Bezpieczeństwo
produktu

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się szybko oszacowywać i rozwiązywać związane z nim problemy. Gdy zgłaszane jest potencjalne naruszenie bezpieczeństwa, firma NVIDIA angażuje odpowiednie zasoby, aby dany problem przeanalizować, zweryfikować i podjąć odpowiednie działania mające na celu jego rozwiązanie.

  • BIULETYNY DOTYCZĄCE BEZPIECZEŃSTWA
  • ZGŁASZANIE LUK W ZABEZPIECZENIACH
  • POLITYKA PSIRT
  • PODZIĘKOWANIA
  • KLUCZ PGP

Poniżej znajduje się lista opublikowanych biuletynów związanych z bezpieczeństwem. Firma NVIDIA zaleca przestrzeganie wskazówek podanych w niniejszych biuletynach w odniesieniu do aktualizacji pakietów sterowników i oprogramowania oraz środków zaradczych.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA. Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów związanych z bezpieczeństwem NVIDIA, zapoznaj się z sekcją "Biuletyn związany z bezpieczeństwem" na stronie poświęconej polityce zespołu PSIRT.

2019
ID biuletynu związanego z bezpieczeństwem Tytuł Potencjalny wpływ na bezpieczeństwo CVE Data publikacji Data Ostatniej Aktualizacji
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Biuletyn związany z bezpieczeństwem: NVIDIA SHIELD TV – sierpień 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Biuletyn związany z bezpieczeństwem: sterownik graficzny układów GPU NVIDIA – sierpień 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Biuletyn związany z bezpieczeństwem: NVIDIA Jetson TX1 i Jetson Nano L4T – lipiec 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Biuletyn związany z bezpieczeństwem: oprogramowanie NVIDIA GeForce Experience – maj 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Biuletyn związany z bezpieczeństwem: sterownik graficzny układów GPU NVIDIA – maj 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Biuletyn związany z bezpieczeństwem: aktualizacje zabezpieczeń platform NVIDIA Jetson TK1 i Jetson TX2 L4T - Kwiecień 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Biuletyn związany z bezpieczeństwem: oprogramowanie NVIDIA GeForce Experience – Marzec 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu

CVE-2019-5674

3/26/2019 3/27/2019
4772 Biuletyn związany z bezpieczeństwem: sterownik graficzny układów GPU NVIDIA – luty 2019 Odmowa usługi, zwiększenie uprawnień, wykonanie kodu lub ujawnienie informacji CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Jeśli chcesz zgłosić problem dotyczący bezpieczeństwa, skorzystaj z poniższych punktów kontaktowych:

Problem

Kontakt lub źródło NVIDIA

W jaki sposób mogę zgłosić problem dotyczący bezpieczeństwa na stronie internetowej NVIDIA?

Wyślij wiadomość e-mail do zespołu odpowiedzialnego za bezpieczeństwo aplikacji

W jaki sposób mogę zgłosić potencjalną lukę w zabezpieczeniach produktu NVIDIA?

Partnerzy OEM powinni kontaktować się ze swoimi menedżerami programu. Firma NVIDIA zachęca do postępowania według strategii skoordynowanego ujawniania luk w zabezpieczeniach we współpracy z zespołem PSIRT (Product Security Incident Response Team). Potencjalne luki w zabezpieczeniach badacze ds. bezpieczeństwa, organizacje branżowe, organizacje rządowe i dostawcy mogą zgłaszać zespołowi NVIDIA PSIRT za pośrednictwem Formularza zgłoszeń dotyczących luk w zabezpieczeniach lub wysyłając zespołowi NVIDIA PSIRT* wiadomość e-mail.

Jak mogę przekazać opinię na temat produktu lub usługi NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie mogę uzyskać pomoc techniczną dotyczącą mojego produktu NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie znajdę informacje na temat aktualizacji zabezpieczeń produktów NVIDIA?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

Jak mogę zgłosić przypadki podszywania się pod firmę NVIDIA przy użyciu wiadomości e-mail, witryny internetowej lub wyskakujących okienek?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki nadużycia lub niewłaściwego użycia produktu lub usługi NVIDIA do celów szkodliwych lub niezgodnych z prawem?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki piractwa komputerowego (kopiowanie, sprzedawania lub wykorzystywanie oprogramowania bez prawidłowej licencji)?

Odwiedź stronę pomocy technicznej NVIDIA

 *Zgłaszając potencjalną lukę w zabezpieczeniach za pośrednictwem wiadomości e-mail, należy skorzystać z szyfrowania przy użyciu publicznego klucza PGP firmy NVIDIA (odwiedź stronę dotyczącą klucza PGP) oraz dołączyć do wiadomości następujące informacje:

  1. Nazwa produktu/sterownika oraz wersja/dziedzina, która zawiera lukę w zabezpieczeniach
  2. Rodzaj luki w zabezpieczeniach (XSS, przepełnienie bufora itp.)
  3. Instrukcje dotyczące odtworzenia warunków, w których możliwe jest wykazanie luki w zabezpieczeniach
  4. Dowód poprawności lub kod wykorzystujący lukę
  5. Potencjalne skutki wykorzystania danej luki w zabezpieczeniach oraz sposób, w jaki osoba atakująca może wykorzystać daną lukę

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Celem zespołu ds. reagowania na incydenty naruszeń bezpieczeństwa produktu NVIDIA (PSIRT - Product Security Incident Response Team) jest minimalizowanie ryzyka klientów związanego z lukami w zabezpieczeniach poprzez dostarczanie aktualnych informacji i wskazówek oraz usuwanie luk w zabezpieczeniach naszych produktów. NVIDIA PSIRT to globalny zespół odpowiedzialny za przyjmowanie zgłoszeń dotyczących bezpieczeństwa produktów, prowadzenie dochodzeń, wewnętrzną koordynację, usuwanie luk w zabezpieczeniach i ujawnianie informacji na temat luk w zabezpieczeniach produktów NVIDIA.


Jednym z kluczowych zadań zespołu NVIDIA PSIRT jest ujawnianie informacji na temat wszystkich zidentyfikowanych zewnętrznie luk w zabezpieczeniach produktów NVIDIA oraz reagowanie na takie zgłoszenia.

Zgłaszanie potencjalnych luk w zabezpieczeniach

Firma NVIDIA przyjmuje raporty od niezależnych badaczy, organizacji branżowych, dostawców, klientów i innych źródeł dysponujących informacjami na temat bezpieczeństwa produktu.

Aby dowiedzieć się więcej na temat zgłaszania potencjalnych luk w zabezpieczeniach, odwiedź stronę poświęconą zgłaszaniu luk w zabezpieczeniach.

Skoordynowane ujawnianie informacji na temat luk w zabezpieczeniach (Coordinated Vulnerability Disclosure)

Firma NVIDIA stara się wypełniać założenia strategii CVD - Coordinated Vulnerability Disclosure. CVD to proces, w ramach którego niezależne osoby, które odkryły lukę w zabezpieczeniach naszego produktu, mogą skontaktować się bezpośrednio z firmą NVIDIA i umożliwić nam zbadanie sprawy oraz usunięcie luki w zabezpieczeniach zanim osoba, która wykryła daną lukę ujawni te informacje publicznie.

Zespół NVIDIA PSIRT będzie współpracować w trakcie dochodzenia z osobą zgłaszającą lukę oraz w stosownych przypadkach dostarczać bieżących informacji na temat postępów w sprawie. Za zgodą zgłaszającego, zespół NVIDIA PSIRT może umieścić informacje o nim na naszej stronie z podziękowaniami za wykrycie aktualnej  luki w zabezpieczeniach produktu i zgłoszenie tej informacji bezpośrednio naszej firmie. Po opublikowaniu przez firmę NVIDIA informacji o złagodzeniu luki w zabezpieczeniach lub wydaniu aktualizacji jej dotyczącej, zachęcamy zgłaszającego do publicznego jej omówienia.

Stosowanie strategii CVD pozwala firmie NVIDIA chronić swoich klientów i jednocześnie ujawniać publicznie informacje dotyczące bezpieczeństwa oraz odpowiednio honorować osobę, która wykryła daną lukę.

Jeśli zgłaszana luka w zabezpieczeniach dotyczy produktu dostawcy, zespół NVIDIA PSIRT powiadomi o tym dostawcę bezpośrednio, skontaktuje go z osobą zgłaszającą lub zaangażuje ośrodek koordynacyjny strony trzeciej.

Subskrypcja Biuletynów i aktualizacji dotyczących bezpieczeństwa

Lista opublikowanych biuletynów dotyczących bezpieczeństwa znajduje się na stronie  Biuletyny dotyczące bezpieczeństwa NVIDIA.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA.

Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów dotyczących bezpieczeństwa NVIDIA, zapoznaj się z sekcją  Biuletyn dotyczący bezpieczeństwa niniejszego dokumentu.

Zapytania od mediów i przedstawicieli agencji PR dotyczące informacji o lukach w zabezpieczeniach firmy NVIDIA

Skorzystaj z wymienionych tutaj kontaktów w ramach Komunikacji korporacyjnej.

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Poniższa grafika ilustruje proces postępowania zespołu NVIDIA PSIRT na wysokim szczeblu.

Ilustracja 1. Proces postępowania zespołu NVIDIA PSIRT (Product Security Incident Response Team)

policies-image-400

Ocena zagrożenia dla bezpieczeństwa w oparciu o system CVSS (Common Vulnerability Scoring System)

Do oceny istotności zidentyfikowanych luk w zabezpieczeniach, firma NVIDIA wykorzystuje obecnie system Common Vulnerability Scoring System w wersji 3.0 (CVSS v3.0). System CVSS umożliwia zastosowanie metody wspólnej punktacji i wspólnego języka w celu określenia charakterystyki oraz skutków obecności luk w zabezpieczeniach. System CVSS ma za zadanie ocenę zagrożeń wynikających z danej luki w zabezpieczeniach. Model CVSS wykorzystuje trzy różne oceny i wyniki, na które składają się obliczenia bazowe, czasowe i środowiskowe - każde z nich opiera się na zestawie metryk. Pełny opis standardu, który jest utrzymywany przez organizację Forum of Incident Response and Security Teams (FIRST), można znaleźć pod adresem:  https://www.first.org/cvss.

Firma NVIDIA stosuje się do wytycznych zawartych w dokumencie CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) w celu określenia istotności luk, klasyfikując je zgodnie z poniższą tabelą:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS
Krytyczne 9.0 – 10.0
Wysokie 7.0 – 8.9
Średnie 4.0 – 6.9
Niskie .1 – 3.9
brak 0.0

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

W stosownych przypadkach, Biuletyny dotyczące bezpieczeństwa NVIDIA zawierać będą uzyskany w oparciu o system CVSS v3.0 wynik bazowy i ewentualnie wynik czasowy. Ocena ryzyka firmy NVIDIA opiera się na uśrednionych wynikach uzyskanych za pomocą różnych systemów i nie musi odzwierciedlać rzeczywistego ryzyka dotyczącego Twojej lokalnej instalacji.

Firma NVIDIA zaleca skonsultowanie się ze specjalistą IT lub specjalistą ds. bezpieczeństwa w celu oceny ryzyka dotyczącego Twojej konkretnej konfiguracji i zachęca do wyliczenia oceny środowiska w oparciu o parametry Twojej sieci. Firma NVIDIA zaleca, aby w celu oceny ogólnego ryzyka wszyscy klienci brali pod uwagę wynik bazowy oraz wynik czasowy i/lub środowiskowy, który może mieć zastosowanie w ich otoczeniu. Taki ogólny wynik uwzględnia parametr czasowy i jest adekwatny do Twojego konkretnego środowiska. Aby odpowiednio reagować w swoim środowisku, powinieneś uwzględnić ten końcowy wynik, a także ocenę specjalisty ds. bezpieczeństwa lub specjalisty IT.

Polityka komunikacji związanej z lukami w zabezpieczeniach

W celu określenia odpowiedniej strategii komunikacji, firma NVIDIA stosuje się do następujących wytycznych dotyczących luk w zabezpieczeniach oprogramowania nienależącego do stron trzecich:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS Strategia komunikacji
Krytyczne 9.0–10.0 Biuletyn dotyczący bezpieczeństwa NVIDIA
Wysokie 7.0–8.9
Średnie 4.0–6.9
Niskie 3,9 lub mniej Informacja o wersji produktu

W przypadku wystąpienia problemu związanego z bezpieczeństwem komponentu oprogramowania strony trzeciej, który jest wykorzystany w produkcie firmy NVIDIA, firma NVIDIA może opublikować biuletyn dotyczący bezpieczeństwa. Jeśli publikowany jest biuletyn dotyczący bezpieczeństwa w związku z luką w zabezpieczeniach komponentu oprogramowania strony trzeciej, firma NVIDIA wykorzystuje zazwyczaj wynik CVSS uzyskany przez twórcę komponentu. W niektórych przypadkach firma NVIDIA może skorygować wynik CVSS tak, aby odzwierciedlał wpływ na produkt NVIDIA.

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

Biuletyny dotyczące bezpieczeństwa

W większości przypadków firma NVIDIA będzie informować klientów, gdy zidentyfikowany zostanie praktyczny sposób obejścia luki w zabezpieczeniach lub zostanie wydana aktualizacja zabezpieczeń. Powiadomienie odbywa się w ramach ukierunkowanej komunikacji lub poprzez publikację Biuletynu związanego z bezpieczeństwem. Przed publikacją Biuletynu związanego z bezpieczeństwem zespół NVIDIA PSIRT zakończy dochodzenie w sprawie wykrytej luki i ustali, że istnieją odpowiednie aktualizacje oprogramowania lub metody obejścia luki w zabezpieczeniach, bądź też planowane jest publiczne ujawnienie środków zaradczych w celu wyeliminowania luki w zabezpieczeniach.

Biuletyny dotyczące bezpieczeństwa mają za zadanie dostarczanie wyważonych informacji, które zapewnią klientom wystarczająco szczegółowe dane, aby mogli się zabezpieczyć, pomijając jednak te informacje, które mogłyby zostać wykorzystane przez szkodliwych użytkowników. W stosownych przypadkach Biuletyny dotyczące bezpieczeństwa NVIDIA zawierają zwykle następujące informacje:

  1. Zagrożone produkty i ich wersje
  2. Identyfikator CVE (Common Vulnerability Enumeration) danej luki w zabezpieczeniach (zobacz stronę http://cve.mitre.org)
  3. Krótki opis luki w zabezpieczeniach i potencjalne zagrożenie wynikające z jej wykorzystania
  4. Ocena CVSS (Common Vulnerability Scoring System) określająca istotność danej luki w zabezpieczeniach (zobacz stronę  http://www.first.org/cvss/cvss-guide.html)
  5. Szczegóły dotyczące środków zaradczych, jak aktualizacje zabezpieczeń, zmniejszenie wpływu luki w zabezpieczeniach i inne czynności wymagane przez klienta
  6. Informacja o osobie, która wykryła lukę w zabezpieczeniach oraz podziękowania za współpracę z firmą NVIDIA w ramach systemu Coordinated Vulnerability Disclosure

Firma NVIDIA nie będzie dostarczać żadnych dodatkowych informacji o specyfice luk w zabezpieczeniach, poza informacjami podanymi w Biuletynie dotyczącym bezpieczeństwa oraz powiązanej dokumentacji obejmującej informacje o wersji, artykuły z bazy wiedzy, często zadawane pytania itp. Firma NVIDIA nie rozpowszechnia kodu exploita/proof of concept dla zidentyfikowanych luk w zabezpieczeniach.

Zgodnie z obowiązującymi w branży praktykami, firma NVIDIA nie udostępnia podmiotom zewnętrznym wyników wewnętrznych testów zabezpieczeń ani innych rodzajów działań związanych z bezpieczeństwem. Każdy przypadek skanowania systemów bezpieczeństwa firmy NVIDIA zostanie uznany za atak. Jeśli jesteś partnerem OEM, w razie potrzeby możesz konsultować się ze swoim menedżerem NVIDIA.


Biuletyny dotyczące bezpieczeństwa NVIDIA publikowane są na stronie Biuletynów dotyczących bezpieczeństwa.  Subskrypcję powiadomień możesz zamówić tutaj.

 

Ogłoszenia dotyczące bezpieczeństwa

Firma NVIDIA może wydać specjalne ogłoszenie, aby szybko i odpowiednio zareagować w sytuacji, gdy daną lukę w zabezpieczeniach ujawniono publicznie przed szerokim gronem odbiorców lub jeśli prawdopodobne jest istnienie programów wykorzystujących daną lukę (exploit) albo zachodzi podejrzenie, że dana luka w zabezpieczeniach zostanie aktywnie wykorzystana. W takich przypadkach firma NVIDIA może przyspieszyć publikację odpowiednich informacji, a także może, choć nie musi, dołączyć do nich kompletny zestaw poprawek lub metod obejścia danej luki.  Informacje takie będą publikowane jako Ogłoszenia dotyczące bezpieczeństwa na stronie Biuletynów dotyczących bezpieczeństwa.

Wykrywanie i eliminowanie luk w zabezpieczeniach

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się odpowiednio oszacowywać i rozwiązywać związane z nim problemy. Czas oczekiwania na odpowiedź zależy od wielu czynników, w tym: istotności zgłaszanej luki, zagrożonego produktu, aktualnego cyklu produkcyjnego, cyklów kontroli jakości oraz od tego, czy dany problem może zostać rozwiązany wyłącznie w formie dużej aktualizacji. 

Proces naprawczy może uwzględniać jedną lub kilka z poniższych form:

  1. Nowe wydanie
  2. Poprawka dostarczona przez firmę NVIDIA
  3. Instrukcje dotyczące pobrania i zainstalowania aktualizacji lub poprawki innej firmy
  4. Metody obejścia luki minimalizujące zagrożenie

Niezależnie od powyższego, NVIDIA nie gwarantuje konkretnego rozwiązania problemów i nie wszystkie zidentyfikowane problemy mogą być rozwiązane.

Prawa klienta: gwarancje, wsparcie, konserwacja

Prawa klientów firmy NVIDIA w zakresie gwarancji i wsparcia technicznego, w tym luk w zabezpieczeniach, dotyczących dowolnego oprogramowania firmy NVIDIA, są regulowane odpowiednią umową między firmą NVIDIA, a każdym klientem.

Oświadczenia na tej stronie nie modyfikują ani nie rozszerzają żadnych praw klienta ani nie tworzą żadnych dodatkowych gwarancji. Wszelkie informacje przekazywane firmie NVIDIA dotyczące luk w zabezpieczeniach produktów NVIDIA, w tym wszystkie informacje zawarte w zgłoszeniu dotyczącym luki w zabezpieczeniach produktu, stają się informacjami dostępnymi wyłącznie dla firmy NVIDIA.

Ostrzeżenie

Wszystkie aspekty dotyczące procesu postępowania i zasad zespołu PSIRT firmy NVIDIA mogą ulec zmianie bez powiadomienia i indywidualnie dla każdego przypadku. Udzielenie odpowiedzi nie jest gwarantowane dla żadnego konkretnego problemu ani rodzajów problemów. Wykorzystanie informacji zawartych w dokumencie lub materiałach powiązanych z dokumentem odbywa się na własne ryzyko. Firma NVIDIA zastrzega sobie prawo do zmiany lub aktualizacji tego dokumentu bez powiadomienia i w dowolnym momencie.

WSZELKIE DOSTARCZANE PRZEZ FIRMĘ NVIDIA INFORMACJE, SPECYFIKACJE PROJEKTOWE, INFORMACJE DODATKOWE, PLIKI, RYSUNKI, TESTY DIAGNOSTYCZNE, SPISY I INNE DOKUMENTY (ŁĄCZNIE I ODDZIELNIE "MATERIAŁY") SĄ DOSTARCZANE NA ZASADZIE "JAK JEST". FIRMA NVIDIA NIE UDZIELA ŻADNYCH GWARANCJI, WYRAŹNYCH,DOMNIEMANYCH, WYNIKAJĄCYCH Z PRZEPISÓW ANI INNYCH W ODNIESIENIU DO MATERIAŁÓW I W MAKSYMALNYM ZAKRESIE DOZWOLONYM PRZEZ PRAWO WYŁĄCZA WSZELKIE WYRAŹNE LUB DOMNIEMANE WARUNKI, OŚWIADCZENIA I GWARANCJE W TYM WSZELKIE GWARANCJE DOROZUMIANE CO DO NARUSZEŃ PRAW AUTORSKICH, MOŻLIWOŚCI SPRZEDAŻY, SATYSFAKCJONUJĄCEJ JAKOŚCI, PRZYDATNOŚCIDO OKREŚLONEGO CELU I NIENARUSZALNOŚCI.

Dołożono wszelkich starań, aby informacje podane w niniejszym dokumencie były dokładne i rzetelne. Jednakże firma NVIDIA Corporation nie ponosi odpowiedzialności za konsekwencje wykorzystania tych informacji bądź za naruszenie patentów lub innych praw stron trzecich wynikające z wykorzystania podanych tu informacji. Firma NVIDIA Corporation nie przyznaje żadnych dorozumianych lub innych praw licencyjnych w zakresie praw patentowych. Dane techniczne zawarte w niniejszej publikacji mogą ulec zmianie bez uprzedzenia. Niniejsza publikacja zastępuje wszelkie poprzednio udostępnione informacje. Niedozwolone jest stosowanie produktów firmy NVIDIA Corporation jako podstawowych podzespołów w urządzeniach lub systemach ratujących życie bez pisemnej zgody firmy NVIDIA Corporation.

Firma NVIDIA zachęca do ujawniania luk w zabezpieczeniach w ramach polityki Coordinated Vulnerability Disclosure– zgłoszenia takie można przesyłać za pośrednictwem formularza zgłoszeń dotyczących luk w zabezpieczeniach.

Firma NVIDIA dziękuje następującym osobom i organizacjom za ich wkład w zwiększanie bezpieczeństwa naszych produktów.

2019
Security Bulletin ID CVE(s) Acknowledgement
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael i Mickey Shkatov z Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania z Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland z Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah z FortiGuard Labs firmy Fortinet, Łukasz „zaeek”, Yasin Soliman, Marius Gabriel Mihai i Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland z Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael i Mickey Shkatov z Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

Publiczny klucz PGP NVIDIA do komunikacji.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----