Bezpieczeństwo
produktu

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się szybko oszacowywać i rozwiązywać związane z nim problemy. Gdy zgłaszane jest potencjalne naruszenie bezpieczeństwa, firma NVIDIA angażuje odpowiednie zasoby, aby dany problem przeanalizować, zweryfikować i podjąć odpowiednie działania mające na celu jego rozwiązanie.

  • BIULETYNY DOTYCZĄCE BEZPIECZEŃSTWA
  • ZGŁASZANIE LUK W ZABEZPIECZENIACH
  • POLITYKA PSIRT
  • PODZIĘKOWANIA
  • KLUCZ PGP

Poniżej znajduje się lista opublikowanych biuletynów związanych z bezpieczeństwem. Firma NVIDIA zaleca przestrzeganie wskazówek podanych w niniejszych biuletynach w odniesieniu do aktualizacji pakietów sterowników i oprogramowania oraz środków zaradczych.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA. Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów związanych z bezpieczeństwem NVIDIA, zapoznaj się z sekcją "Biuletyn związany z bezpieczeństwem" na stronie poświęconej polityce zespołu PSIRT.

2019
ID biuletynu związanego z bezpieczeństwem Tytuł Potencjalny wpływ na bezpieczeństwo CVE Data publikacji Data Ostatniej Aktualizacji
4787 Biuletyn związany z bezpieczeństwem: aktualizacje zabezpieczeń platform NVIDIA Jetson TK1 i Jetson TX2 L4T - Kwiecień 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Biuletyn związany z bezpieczeństwem: oprogramowanie NVIDIA GeForce Experience – Marzec 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu

CVE-2019-5674

3/26/2019 3/27/2019
4772 Biuletyn związany z bezpieczeństwem: sterownik graficzny układów GPU NVIDIA – luty 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Jeśli chcesz zgłosić problem dotyczący bezpieczeństwa, skorzystaj z poniższych punktów kontaktowych:

Problem

Kontakt lub źródło NVIDIA

W jaki sposób mogę zgłosić problem dotyczący bezpieczeństwa na stronie internetowej NVIDIA?

Wyślij wiadomość e-mail do zespołu odpowiedzialnego za bezpieczeństwo aplikacji

W jaki sposób mogę zgłosić potencjalną lukę w zabezpieczeniach produktu NVIDIA?

Partnerzy OEM powinni kontaktować się ze swoimi menedżerami programu. Firma NVIDIA zachęca do postępowania według strategii skoordynowanego ujawniania luk w zabezpieczeniach we współpracy z zespołem PSIRT (Product Security Incident Response Team). Potencjalne luki w zabezpieczeniach badacze ds. bezpieczeństwa, organizacje branżowe, organizacje rządowe i dostawcy mogą zgłaszać zespołowi NVIDIA PSIRT za pośrednictwem Formularza zgłoszeń dotyczących luk w zabezpieczeniach lub wysyłając zespołowi NVIDIA PSIRT* wiadomość e-mail.

Jak mogę przekazać opinię na temat produktu lub usługi NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie mogę uzyskać pomoc techniczną dotyczącą mojego produktu NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie znajdę informacje na temat aktualizacji zabezpieczeń produktów NVIDIA?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

Jak mogę zgłosić przypadki podszywania się pod firmę NVIDIA przy użyciu wiadomości e-mail, witryny internetowej lub wyskakujących okienek?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki nadużycia lub niewłaściwego użycia produktu lub usługi NVIDIA do celów szkodliwych lub niezgodnych z prawem?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki piractwa komputerowego (kopiowanie, sprzedawania lub wykorzystywanie oprogramowania bez prawidłowej licencji)?

Odwiedź stronę pomocy technicznej NVIDIA

 *Zgłaszając potencjalną lukę w zabezpieczeniach za pośrednictwem wiadomości e-mail, należy skorzystać z szyfrowania przy użyciu publicznego klucza PGP firmy NVIDIA (odwiedź stronę dotyczącą klucza PGP) oraz dołączyć do wiadomości następujące informacje:

  1. Nazwa produktu/sterownika oraz wersja/dziedzina, która zawiera lukę w zabezpieczeniach
  2. Rodzaj luki w zabezpieczeniach (XSS, przepełnienie bufora itp.)
  3. Instrukcje dotyczące odtworzenia warunków, w których możliwe jest wykazanie luki w zabezpieczeniach
  4. Dowód poprawności lub kod wykorzystujący lukę
  5. Potencjalne skutki wykorzystania danej luki w zabezpieczeniach oraz sposób, w jaki osoba atakująca może wykorzystać daną lukę

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Celem zespołu ds. reagowania na incydenty naruszeń bezpieczeństwa produktu NVIDIA (PSIRT - Product Security Incident Response Team) jest minimalizowanie ryzyka klientów związanego z lukami w zabezpieczeniach poprzez dostarczanie aktualnych informacji i wskazówek oraz usuwanie luk w zabezpieczeniach naszych produktów. NVIDIA PSIRT to globalny zespół odpowiedzialny za przyjmowanie zgłoszeń dotyczących bezpieczeństwa produktów, prowadzenie dochodzeń, wewnętrzną koordynację, usuwanie luk w zabezpieczeniach i ujawnianie informacji na temat luk w zabezpieczeniach produktów NVIDIA.


Jednym z kluczowych zadań zespołu NVIDIA PSIRT jest ujawnianie informacji na temat wszystkich zidentyfikowanych zewnętrznie luk w zabezpieczeniach produktów NVIDIA oraz reagowanie na takie zgłoszenia.

Zgłaszanie potencjalnych luk w zabezpieczeniach

Firma NVIDIA przyjmuje raporty od niezależnych badaczy, organizacji branżowych, dostawców, klientów i innych źródeł dysponujących informacjami na temat bezpieczeństwa produktu.

Aby dowiedzieć się więcej na temat zgłaszania potencjalnych luk w zabezpieczeniach, odwiedź stronę poświęconą zgłaszaniu luk w zabezpieczeniach.

Skoordynowane ujawnianie informacji na temat luk w zabezpieczeniach (Coordinated Vulnerability Disclosure)

Firma NVIDIA stara się wypełniać założenia strategii CVD - Coordinated Vulnerability Disclosure. CVD to proces, w ramach którego niezależne osoby, które odkryły lukę w zabezpieczeniach naszego produktu, mogą skontaktować się bezpośrednio z firmą NVIDIA i umożliwić nam zbadanie sprawy oraz usunięcie luki w zabezpieczeniach zanim osoba, która wykryła daną lukę ujawni te informacje publicznie.

Zespół NVIDIA PSIRT będzie współpracować w trakcie dochodzenia z osobą zgłaszającą lukę oraz w stosownych przypadkach dostarczać bieżących informacji na temat postępów w sprawie. Za zgodą zgłaszającego, zespół NVIDIA PSIRT może umieścić informacje o nim na naszej stronie z podziękowaniami za wykrycie aktualnej  luki w zabezpieczeniach produktu i zgłoszenie tej informacji bezpośrednio naszej firmie. Po opublikowaniu przez firmę NVIDIA informacji o złagodzeniu luki w zabezpieczeniach lub wydaniu aktualizacji jej dotyczącej, zachęcamy zgłaszającego do publicznego jej omówienia.

Stosowanie strategii CVD pozwala firmie NVIDIA chronić swoich klientów i jednocześnie ujawniać publicznie informacje dotyczące bezpieczeństwa oraz odpowiednio honorować osobę, która wykryła daną lukę.

Jeśli zgłaszana luka w zabezpieczeniach dotyczy produktu dostawcy, zespół NVIDIA PSIRT powiadomi o tym dostawcę bezpośrednio, skontaktuje go z osobą zgłaszającą lub zaangażuje ośrodek koordynacyjny strony trzeciej.

Subskrypcja Biuletynów i aktualizacji dotyczących bezpieczeństwa

Lista opublikowanych biuletynów dotyczących bezpieczeństwa znajduje się na stronie  Biuletyny dotyczące bezpieczeństwa NVIDIA.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA.

Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów dotyczących bezpieczeństwa NVIDIA, zapoznaj się z sekcją  Biuletyn dotyczący bezpieczeństwa niniejszego dokumentu.

Zapytania od mediów i przedstawicieli agencji PR dotyczące informacji o lukach w zabezpieczeniach firmy NVIDIA

Skorzystaj z wymienionych tutaj kontaktów w ramach Komunikacji korporacyjnej.

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Poniższa grafika ilustruje proces postępowania zespołu NVIDIA PSIRT na wysokim szczeblu.

Ilustracja 1. Proces postępowania zespołu NVIDIA PSIRT (Product Security Incident Response Team)

policies-image-400

Ocena zagrożenia dla bezpieczeństwa w oparciu o system CVSS (Common Vulnerability Scoring System)

Do oceny istotności zidentyfikowanych luk w zabezpieczeniach, firma NVIDIA wykorzystuje obecnie system Common Vulnerability Scoring System w wersji 3.0 (CVSS v3.0). System CVSS umożliwia zastosowanie metody wspólnej punktacji i wspólnego języka w celu określenia charakterystyki oraz skutków obecności luk w zabezpieczeniach. System CVSS ma za zadanie ocenę zagrożeń wynikających z danej luki w zabezpieczeniach. Model CVSS wykorzystuje trzy różne oceny i wyniki, na które składają się obliczenia bazowe, czasowe i środowiskowe - każde z nich opiera się na zestawie metryk. Pełny opis standardu, który jest utrzymywany przez organizację Forum of Incident Response and Security Teams (FIRST), można znaleźć pod adresem:  https://www.first.org/cvss.

Firma NVIDIA stosuje się do wytycznych zawartych w dokumencie CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) w celu określenia istotności luk, klasyfikując je zgodnie z poniższą tabelą:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS
Krytyczne 9.0 – 10.0
Wysokie 7.0 – 8.9
Średnie 4.0 – 6.9
Niskie .1 – 3.9
brak 0.0

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

W stosownych przypadkach, Biuletyny dotyczące bezpieczeństwa NVIDIA zawierać będą uzyskany w oparciu o system CVSS v3.0 wynik bazowy i ewentualnie wynik czasowy. Ocena ryzyka firmy NVIDIA opiera się na uśrednionych wynikach uzyskanych za pomocą różnych systemów i nie musi odzwierciedlać rzeczywistego ryzyka dotyczącego Twojej lokalnej instalacji.

Firma NVIDIA zaleca skonsultowanie się ze specjalistą IT lub specjalistą ds. bezpieczeństwa w celu oceny ryzyka dotyczącego Twojej konkretnej konfiguracji i zachęca do wyliczenia oceny środowiska w oparciu o parametry Twojej sieci. Firma NVIDIA zaleca, aby w celu oceny ogólnego ryzyka wszyscy klienci brali pod uwagę wynik bazowy oraz wynik czasowy i/lub środowiskowy, który może mieć zastosowanie w ich otoczeniu. Taki ogólny wynik uwzględnia parametr czasowy i jest adekwatny do Twojego konkretnego środowiska. Aby odpowiednio reagować w swoim środowisku, powinieneś uwzględnić ten końcowy wynik, a także ocenę specjalisty ds. bezpieczeństwa lub specjalisty IT.

Polityka komunikacji związanej z lukami w zabezpieczeniach

W celu określenia odpowiedniej strategii komunikacji, firma NVIDIA stosuje się do następujących wytycznych dotyczących luk w zabezpieczeniach oprogramowania nienależącego do stron trzecich:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS Strategia komunikacji
Krytyczne 9.0–10.0 Biuletyn dotyczący bezpieczeństwa NVIDIA
Wysokie 7.0–8.9
Średnie 4.0–6.9
Niskie 3,9 lub mniej Informacja o wersji produktu

W przypadku wystąpienia problemu związanego z bezpieczeństwem komponentu oprogramowania strony trzeciej, który jest wykorzystany w produkcie firmy NVIDIA, firma NVIDIA może opublikować biuletyn dotyczący bezpieczeństwa. Jeśli publikowany jest biuletyn dotyczący bezpieczeństwa w związku z luką w zabezpieczeniach komponentu oprogramowania strony trzeciej, firma NVIDIA wykorzystuje zazwyczaj wynik CVSS uzyskany przez twórcę komponentu. W niektórych przypadkach firma NVIDIA może skorygować wynik CVSS tak, aby odzwierciedlał wpływ na produkt NVIDIA.

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

Biuletyny dotyczące bezpieczeństwa

W większości przypadków firma NVIDIA będzie informować klientów, gdy zidentyfikowany zostanie praktyczny sposób obejścia luki w zabezpieczeniach lub zostanie wydana aktualizacja zabezpieczeń. Powiadomienie odbywa się w ramach ukierunkowanej komunikacji lub poprzez publikację Biuletynu związanego z bezpieczeństwem. Przed publikacją Biuletynu związanego z bezpieczeństwem zespół NVIDIA PSIRT zakończy dochodzenie w sprawie wykrytej luki i ustali, że istnieją odpowiednie aktualizacje oprogramowania lub metody obejścia luki w zabezpieczeniach, bądź też planowane jest publiczne ujawnienie środków zaradczych w celu wyeliminowania luki w zabezpieczeniach.

Biuletyny dotyczące bezpieczeństwa mają za zadanie dostarczanie wyważonych informacji, które zapewnią klientom wystarczająco szczegółowe dane, aby mogli się zabezpieczyć, pomijając jednak te informacje, które mogłyby zostać wykorzystane przez szkodliwych użytkowników. W stosownych przypadkach Biuletyny dotyczące bezpieczeństwa NVIDIA zawierają zwykle następujące informacje:

  1. Zagrożone produkty i ich wersje
  2. Identyfikator CVE (Common Vulnerability Enumeration) danej luki w zabezpieczeniach (zobacz stronę http://cve.mitre.org)
  3. Krótki opis luki w zabezpieczeniach i potencjalne zagrożenie wynikające z jej wykorzystania
  4. Ocena CVSS (Common Vulnerability Scoring System) określająca istotność danej luki w zabezpieczeniach (zobacz stronę  http://www.first.org/cvss/cvss-guide.html)
  5. Szczegóły dotyczące środków zaradczych, jak aktualizacje zabezpieczeń, zmniejszenie wpływu luki w zabezpieczeniach i inne czynności wymagane przez klienta
  6. Informacja o osobie, która wykryła lukę w zabezpieczeniach oraz podziękowania za współpracę z firmą NVIDIA w ramach systemu Coordinated Vulnerability Disclosure

Firma NVIDIA nie będzie dostarczać żadnych dodatkowych informacji o specyfice luk w zabezpieczeniach, poza informacjami podanymi w Biuletynie dotyczącym bezpieczeństwa oraz powiązanej dokumentacji obejmującej informacje o wersji, artykuły z bazy wiedzy, często zadawane pytania itp. Firma NVIDIA nie rozpowszechnia kodu exploita/proof of concept dla zidentyfikowanych luk w zabezpieczeniach.

Zgodnie z obowiązującymi w branży praktykami, firma NVIDIA nie udostępnia podmiotom zewnętrznym wyników wewnętrznych testów zabezpieczeń ani innych rodzajów działań związanych z bezpieczeństwem. Każdy przypadek skanowania systemów bezpieczeństwa firmy NVIDIA zostanie uznany za atak. Jeśli jesteś partnerem OEM, w razie potrzeby możesz konsultować się ze swoim menedżerem NVIDIA.


Biuletyny dotyczące bezpieczeństwa NVIDIA publikowane są na stronie Biuletynów dotyczących bezpieczeństwa.  Subskrypcję powiadomień możesz zamówić tutaj.

 

Ogłoszenia dotyczące bezpieczeństwa

Firma NVIDIA może wydać specjalne ogłoszenie, aby szybko i odpowiednio zareagować w sytuacji, gdy daną lukę w zabezpieczeniach ujawniono publicznie przed szerokim gronem odbiorców lub jeśli prawdopodobne jest istnienie programów wykorzystujących daną lukę (exploit) albo zachodzi podejrzenie, że dana luka w zabezpieczeniach zostanie aktywnie wykorzystana. W takich przypadkach firma NVIDIA może przyspieszyć publikację odpowiednich informacji, a także może, choć nie musi, dołączyć do nich kompletny zestaw poprawek lub metod obejścia danej luki.  Informacje takie będą publikowane jako Ogłoszenia dotyczące bezpieczeństwa na stronie Biuletynów dotyczących bezpieczeństwa.

Wykrywanie i eliminowanie luk w zabezpieczeniach

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się odpowiednio oszacowywać i rozwiązywać związane z nim problemy. Czas oczekiwania na odpowiedź zależy od wielu czynników, w tym: istotności zgłaszanej luki, zagrożonego produktu, aktualnego cyklu produkcyjnego, cyklów kontroli jakości oraz od tego, czy dany problem może zostać rozwiązany wyłącznie w formie dużej aktualizacji. 

Proces naprawczy może uwzględniać jedną lub kilka z poniższych form:

  1. Nowe wydanie
  2. Poprawka dostarczona przez firmę NVIDIA
  3. Instrukcje dotyczące pobrania i zainstalowania aktualizacji lub poprawki innej firmy
  4. Metody obejścia luki minimalizujące zagrożenie

Niezależnie od powyższego, NVIDIA nie gwarantuje konkretnego rozwiązania problemów i nie wszystkie zidentyfikowane problemy mogą być rozwiązane.

Prawa klienta: gwarancje, wsparcie, konserwacja

Prawa klientów firmy NVIDIA w zakresie gwarancji i wsparcia technicznego, w tym luk w zabezpieczeniach, dotyczących dowolnego oprogramowania firmy NVIDIA, są regulowane odpowiednią umową między firmą NVIDIA, a każdym klientem.

Oświadczenia na tej stronie nie modyfikują ani nie rozszerzają żadnych praw klienta ani nie tworzą żadnych dodatkowych gwarancji. Wszelkie informacje przekazywane firmie NVIDIA dotyczące luk w zabezpieczeniach produktów NVIDIA, w tym wszystkie informacje zawarte w zgłoszeniu dotyczącym luki w zabezpieczeniach produktu, stają się informacjami dostępnymi wyłącznie dla firmy NVIDIA.

Ostrzeżenie

Wszystkie aspekty dotyczące procesu postępowania i zasad zespołu PSIRT firmy NVIDIA mogą ulec zmianie bez powiadomienia i indywidualnie dla każdego przypadku. Udzielenie odpowiedzi nie jest gwarantowane dla żadnego konkretnego problemu ani rodzajów problemów. Wykorzystanie informacji zawartych w dokumencie lub materiałach powiązanych z dokumentem odbywa się na własne ryzyko. Firma NVIDIA zastrzega sobie prawo do zmiany lub aktualizacji tego dokumentu bez powiadomienia i w dowolnym momencie.

WSZELKIE DOSTARCZANE PRZEZ FIRMĘ NVIDIA INFORMACJE, SPECYFIKACJE PROJEKTOWE, INFORMACJE DODATKOWE, PLIKI, RYSUNKI, TESTY DIAGNOSTYCZNE, SPISY I INNE DOKUMENTY (ŁĄCZNIE I ODDZIELNIE "MATERIAŁY") SĄ DOSTARCZANE NA ZASADZIE "JAK JEST". FIRMA NVIDIA NIE UDZIELA ŻADNYCH GWARANCJI, WYRAŹNYCH,DOMNIEMANYCH, WYNIKAJĄCYCH Z PRZEPISÓW ANI INNYCH W ODNIESIENIU DO MATERIAŁÓW I W MAKSYMALNYM ZAKRESIE DOZWOLONYM PRZEZ PRAWO WYŁĄCZA WSZELKIE WYRAŹNE LUB DOMNIEMANE WARUNKI, OŚWIADCZENIA I GWARANCJE W TYM WSZELKIE GWARANCJE DOROZUMIANE CO DO NARUSZEŃ PRAW AUTORSKICH, MOŻLIWOŚCI SPRZEDAŻY, SATYSFAKCJONUJĄCEJ JAKOŚCI, PRZYDATNOŚCIDO OKREŚLONEGO CELU I NIENARUSZALNOŚCI.

Dołożono wszelkich starań, aby informacje podane w niniejszym dokumencie były dokładne i rzetelne. Jednakże firma NVIDIA Corporation nie ponosi odpowiedzialności za konsekwencje wykorzystania tych informacji bądź za naruszenie patentów lub innych praw stron trzecich wynikające z wykorzystania podanych tu informacji. Firma NVIDIA Corporation nie przyznaje żadnych dorozumianych lub innych praw licencyjnych w zakresie praw patentowych. Dane techniczne zawarte w niniejszej publikacji mogą ulec zmianie bez uprzedzenia. Niniejsza publikacja zastępuje wszelkie poprzednio udostępnione informacje. Niedozwolone jest stosowanie produktów firmy NVIDIA Corporation jako podstawowych podzespołów w urządzeniach lub systemach ratujących życie bez pisemnej zgody firmy NVIDIA Corporation.

Firma NVIDIA zachęca do ujawniania luk w zabezpieczeniach w ramach polityki Coordinated Vulnerability Disclosure– zgłoszenia takie można przesyłać za pośrednictwem formularza zgłoszeń dotyczących luk w zabezpieczeniach.

Firma NVIDIA dziękuje następującym osobom i organizacjom za ich wkład w zwiększanie bezpieczeństwa naszych produktów.

2019
ID biuletynu związanego z bezpieczeństwem CVE Podziękowania
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Hamdi Maamri

2018

2017

2016

2015

2014

2013

Publiczny klucz PGP NVIDIA do komunikacji.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 289)

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=aOdk
-----END PGP PUBLIC KEY BLOCK-----