Безопасность
продуктов

Компания NVIDIA серьезно относится к проблемам безопасности и работает над их быстрой оценкой и решением. При сообщениях о проблемах безопасности NVIDIA обращается к соответствующим ресурсам для анализа, подтверждения и проведения мер по устранению выявленной проблемы.

  • БЮЛЛЕТЕНИ ПО БЕЗОПАСНОСТИ
  • СООБЩИТЬ О УЯЗВИМОСТИ
  • ПОЛИТИКА PSIRT
  • СЛОВА БЛАГОДАРНОСТИ
  • КЛЮЧ PGP

Ниже приведен список опубликованных бюллетеней по безопасности. NVIDIA рекомендует следовать указаниям, приведенным в этих бюллетенях относительно обновлений драйверов или программных пакетов или других мер по недопущению негативных последствий.

Пользователям настоятельно рекомендуется подписаться на уведомления о выпуске бюллетеней по безопасности, чтобы быть в курсе обнаруженных уязвимостях и вносимых изменений. Подписаться на уведомления можно здесь.

Подробнее о бюллетенях по безопасности NVIDIA смотрите в разделе "Бюллетени по безопасности".

2018
ID бюллетени по безопасности Название CVE Впервые Опубликовано Последнее Обновление
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 05/25/2018
4631 Бюллетень по безопасности: Обновление безопасности NVIDIA SHIELD TV для устранения многочисленных уязвимостей Отказ в обслуживании или эскалация привилегий: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Отказ в обслуживании или раскрытие информации: CVE-2017-6295

Эскалация привилегий: CVE-2017-6282

Раскрытие информации: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 Бюллетень по безопасности: Обновление безопасности NVIDIA GeForce Experience для устранения уязвимостей CPU Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/09/2018 01/16/2018
4617 Бюллетень по безопасности: Обновление безопасности NVIDIA Jetson TX2 L4T для устранения уязвимостей CPU Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4616 Бюллетень по безопасности:Обновление безопасности NVIDIA Jetson TX1, Jetson TK1 и Tegra K1 L4T для устранения уязвимостей CPU Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4614 Бюллетень по безопасности: Обновление безопасности для планшета NVIDIA Shield для предотвращения атак по сторонним каналам, направленных на эксплуатацию спекулятивного выполнения кода Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Бюллетень по безопасности: Обновление безопасности для NVIDIA Shield TV для предотвращения атак по сторонним каналам, направленных на эксплуатацию спекулятивного выполнения кода Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Бюллетень по безопасности: Спекулятивное выполнение кода по известным сторонним каналам Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Бюллетень по безопасности: Speculative Side Channels Раскрытие информации: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Если вы хотите сообщить о проблеме безопасности, воспользуйтесь контактной информацией, представленной ниже:

Проблема

Контактная информация NVIDIA

Как можно сообщить о проблеме безопасности на веб-странице NVIDIA?

Напишите электронное письмо в службу по безопасности приложений

Как сообщить о потенциальной уязвимости продукта NVIDIA?

OEM-партнеры могут обратиться к своему менеджеру по работе с клиентами.

NVIDIA поощряет скоординированное раскрытие уязвимостей безопасности через группу реагирования на инциденты безопасности продукта. Иследователи, отраслевые группы, правительственные организации и поставщики могут сообщить в группу реагирования на инциденты безопасности продукта (NVIDIA PSIRT) о потенциальных уязвимостях безопасности, воспользовавшись специальной формой или написав электронное письмо в NVIDIA PSIRT*.

Как оставить отзыв о продукте или сервисе NVIDIA?

Зайдите в раздел Технической поддержки NVIDIA

Где получить техническую поддержку по продуктам NVIDIA?

Зайдите в раздел Технической поддержки NVIDIA

Где узнать об обновлениях системы безопасности для продуктов NVIDIA?

Подробнее о бюллетенях по безопасности NVIDIA смотрите в разделе «Бюллетени по безопасности».

Как сообщить об электронном письме, веб-сайте или всплывающем окне, которые ложно утверждают, что представляют NVIDIA?

Зайдите в раздел Технической поддержки NVIDIA

Как сообщить о злоупотреблении или неправильном использовании продукта или сервиса NVIDIA для злонамеренных или незаконных целей?

Зайдите в раздел Технической поддержки NVIDIA

Как сообщить о пиратстве в сфере программного обеспечения (копирование, продажа или использование программного обеспечения, которое не было надлежащим образом лицензировано)?

Зайдите в раздел Технической поддержки NVIDIA

 *Если вы сообщаете о потенциальной уязвимости по электронной почте, пожалуйста, используйте для шифрования сообщения общедоступный ключ NVIDIA PGP (см. страницу «Ключ PGP») и укажите следующую информацию:

  1. Название продукта/драйвера с указанием версии/семейства, содержащего уязвимость
  2. Тип уязвимости (XSS, переполнение буфера и т.д.)
  3. Инструкции по воспроизведению уязвимости
  4. Доказательство или код эксплойта
  5. Потенциальное влияние уязвимости, включая то, как взломщик может использовать уязвимость

NVIDIA PSIRT – Программа по управлению уязвимостями

Задача группы реагирования на инциденты безопасности продуктов NVIDIA (PSIRT) заключается в том, чтобы минимизировать риск пользователей, связанный с уязвимостями системы безопасности, путем предоставления своевременной информации о наличии уязвимостей в наших продуктах и инструкций по их устранению. NVIDIA PSIRT - это международная команда, которая контролирует получение, расследование, внутреннюю координацию, устранение и раскрытие информации об уязвимостях безопасности, связанных с продуктами NVIDIA.


Одной из ключевых обязанностей PSIRT является координация реагирования и раскрытия информации об уязвимостях продуктов NVIDIA, выявленных сторонними источниками.

Собщение о потенциальной уязвимости безопасности

NVIDIA приветствует отчеты о безопасности своих продуктов от независимых разработчиков, отраслевых организаций, поставщиков, пользователей и других лиц.

Чтобы узнать, как сообщить о потенциальной уязвимости безопасности, зайдите в раздел «Сообщить о уязвимости».

Скоординированное раскрытие уязвимости

NVIDIA стремится придерживаться политики скоординированного раскрытия информации о уязвимостях (CVD). Скоординированное раскрытие уязвимости (CVD) – это процесс, во время которого независимый составитель отчета, обнаруживший уязвимость нашего продукта, связывается напрямую с NVIDIA, чтобы компания имела возможность провести расследование и устранить уязвимость до того, как информация об уязвимости будет раскрыта публично.

NVIDIA PSIRT координирует с составителем отчета во время расследования уязвимости и должным образом уведомляет о прогрессе. С согласия составителя отчета NVIDIA PSIRT может указать его имя в соотвествующем разделе с благодарностью за обнаружение  уязвимости безопасности продукта и сообщение о проблеме в закрытом порядке. После принятия мер по защите пользователей составитель отчета может обсуждать уязвимость в открытом порядке.

Соблюдение политики CVD позволяет NVIDIA защищать пользователей, координировать раскрытие уязвимостей и выражать признательность составителю(-ям) отчета.

Если обнаруженная уязвимость связана с продуктом поставщика, NVIDIA PSIRT уведомит поставщика напрямую, будет координировать работу с составителем отчета или привлечет сторонний координационный центр.

Подписка на бюллетени по безопасности и обновления

Список опубликованных бюллетенй по безопасности можно найти на странице  Бюллетени по безопасности NVIDIA.

Пользователям настоятельно рекомендуется подписаться на уведомления о выпуске бюллетеней по безопасности, чтобы быть в курсе обнаруженных уязвимостях и вносимых изменений.

Подписаться на уведомления можно здесь.

Подробнее о бюллетенях по безопасности NVIDIA смотрите в разделе настоящего документа  Бюллетени по безопасности.

Медиа- или PR-запросы относительно информации о уязвимостях безопасности продуктов NVIDIA

Пожалуйста, свяжитесь с одним из указанных в списке специалистов отдела корпоративной коммуникации.

Процесс управления уязвимостью с NVIDIA PSIRT

На следующем рисунке показан процесс функционирования NVIDIA PSIRT.

Рисунок 1. Процесс работы группы реагирования на инциденты безопасности продуктов NVIDIA

policies-image-400

Оценка рисков безопасности при помощи общей системы подсчета уязвимостей (CVSS)

В настоящее время NVIDIA использует общую систему оценки уязвимостей версии 3.0 (CVSS v3.0) для оценки уровня серьезности выявленных уязвимостей. CVSS позволяет использовать общий метод оценки и универсальный язык для описания характеристик и влияния уязвимостей. CVSS пытается закрепить систему измерений того, насколько опасной является уязвимость. Модель CVSS использует три метрики: базовые, временные и контекстные. Каждая из них состоит из набора метрик. Полную нормативную документация, которая поддерживается Форумом групп реагирования на инциденты безопасности (FIRST), можно найти по адресу: https://www.first.org/cvss .

NVIDIA использует Рейтинговую шкалу для определения уровня опасности уязвимости CVSS v3.0 (https://www.first.org/cvss/specification-document):

Уровень воздействия на безопасность Оценка по CVSS
Критический 9.0 – 10.0
Высокий 7.0 – 8.9
Средний 4.0 – 6.9
Низкий .1 – 3.9
Нулевой 0.0

NVIDIA оставляет за собой право отклониться от этих рекомендаций в конкретных случаях, если в балльной шкале CVSS должным образом не зафиксированы дополнительные коэффициенты.

Когда и где это применимо, бюллетени по безопасности NVIDIA предоставляют базовую оценку CVSS v3.0 и, возможно, временную оценку. Оценка рисков NVIDIA основана на среднем показателе риска в различных установленных системах и может не представлять истинного риска для вашей конкретной установки.

NVIDIA рекомендует обратиться к специалисту по безопасности или ИТ-специалисту для оценки риска для вашей конкретной конфигурации и советует вычислять контекстную оценку опасности на основе параметров вашей сети. Для оценки общего риска NVIDIA рекомендует пользователям учитывать базовую, временную и/или контекстную оценки, применимые к их установке. Этот общий балл представляет собой оценку уровня опасности в настоящий момент и привязан к вашей конкретной среде. Для определения окончательной оценки уровня опасности и мер реагирования на уязвимость в своем окружении воспользуйтесь услугами специалиста по безопасности или ИТ-специалиста.

Политика информирования о уязвимостях

NVIDIA использует следующие рекомендации для определения методов информирования при обнаружении уязвимостей стороннего программного обеспечения:

Уровень воздействия на безопасность Оценка по CVSS Метод информирования
Критический 9.0–10.0 Бюллетень по безопасности NVIDIA
Высокий 7.0–8.9
Средний 4.0–6.9
Низкий 3.9 или ниже Примечание к выпуску

Если возникает проблема безопасности со сторонним программным компонентом, который используется в продукте NVIDIA, NVIDIA может опубликовать бюллетень по безопасности. В случае публикации бюллетени по безопасности для уязвимости стороннего программного компонента NVIDIA обычно использует оценку по шкале CVSS, предоставляемую разработчиком компонента. В некоторых случаях NVIDIA может корректировать показатель CVSS, чтобы отразить воздействие на продукт NVIDIA.

NVIDIA оставляет за собой право отклониться от этих рекомендаций в конкретных случаях, если в балльной шкале CVSS должным образом не зафиксированы дополнительные коэффициенты.

Бюллетени по безопасности

В большинстве случаев NVIDIA уведомляет пользователей, когда существует определенное практическое решение или устранение уязвимости безопасности. Уведомление осуществляется посредством целенаправленного информационного сообщения или путем размещения бюллетеня по безопасности на соответствующей странице вебсайта. Бюллетень по безопасности публикуется после того, как NVIDIA PSIRT завершит процесс реагирования на уязвимость и определит, что для ее устранения существуют достаточные программные инструменты или обходные пути или в последующем для устранения уязвимости планируется публичное раскрытие исправлений кода.

Бюллетени по безопасности стремятся сбалансировать объем информации, предоставляя достаточно данных, чтобы пользователи могли защитить себя, но не подробные данные, позволяющие злоумышленникам использовать информацию. Бюллетени по безопасности NVIDIA обычно содержат следующую иформацию:

  1. Указание продуктов и версий, которые подвержены уязвимости
  2. Идентификатор CVE для уязвимости (см. http://cve.mitre.org)
  3. Краткое описание уязвимости и потенциальное воздействие ее использования
  4. Оценку уровня опасности уязвимости согласно общей системе подсчета уязвимостей (CVSS) (см. http://www.first.org/cvss/cvss-guide.html)
  5. Информация о устранении уязвимости
  6. Указание составителя отчета о выявленной уязвимости и благодарность за сотрудничество с NVIDIA в рамках политики Скординированного раскрытия уязвимости

NVIDIA не будет предоставлять дополнительную информацию об особенностях уязвимостей помимо того, что предусмотрено в бюллетене по безопасности и соответствующей документации, такой как заметки о выпуске, статьи базы знаний, часто задаваемые вопросы и т.д. NVIDIA не распространяет коды эксплойта для выявленных уязвимостей.

В соответствии с отраслевыми стандартами NVIDIA не делится результатами внутренних проверок безопасности или других видов деятельности по обеспечению безопасности с внешними организациями. Важно отметить, что любое сканирование систем безопасности NVIDIA будет считаться атакой. Если вы являетесь OEM-партнером, пожалуйста, сообщите о cвоих потребностях программному менеджеру NVIDIA.


Бюллетени по безопасности NVIDIA публикуются на странице Бюллетеней по безопасности.  Подписаться на уведомления можно здесь.

 

Предупреждение системы безопасности

NVIDIA может опубликовать специальное сообщение для быстрого и надлежащего реагирования на публичное раскрытие информации, в котором уязвимость, возможно, привлекла значительное общественное внимание и, вероятно, будет иметь содержать доступные эксплойты или, как ожидается, будет активно использоваться. В таком случае NVIDIA может ускорить публикацию сообщения и может включать или не включать в него полный набор исправлений или обходных решений.  Подобное сообщение будет помечено как Предупреждение системы безопасности и опубликовано на странице Бюллетеней по безопасности.

Устранение уязвимости

Компания NVIDIA серьезно относится к проблемам безопасности и работает над их быстрой оценкой и решением. Время реагирования будет зависеть от многих факторов: уровня опасности выявленной уязвимости, подверженных продуктов, текущего цикла разработки и того факта, если уязвимость может быть исправлена только обновлением основного выпуска программного обеспечения. 

Устранение может принимать одну или несколько следующих форм:

  1. Новый выпуск
  2. Предоставленный NVIDIA патч
  3. Инструкции по загрузке и установке обновления или патча от сторонннего поставщика
  4. Обходной путь для устранения уязвимости

Права пользователей: гарантии, техническая поддержка и обслуживание

Права пользователей NVIDIA в отношении гарантий, поддержки и обслуживания, включая уязвимости, в любом программном продукте NVIDIA регулируются применимым соглашением между NVIDIA и каждым пользователем.

Заявления на этой веб-странице не изменяют и не расширяют права пользователей и не создают никаких дополнительных гарантий. Любая информация, предоставляемая NVIDIA относительно уязвимостей продуктов NVIDIA, включая всю информацию из отчета об уязвимости продукта, становится единоличной информацией NVIDIA.

Ограничение ответственности

Все положения политики NVIDIA PSIRT могут быть изменены без предварительного уведомления и в каждом отдельном случае. Ответ для решения какой-либо конкретной проблемы или класса проблем не гарантируется. Вы используете информацию из настоящего документа или материалов, найденных по ссылке в настоящем документе, на свой страх и риск. NVIDIA сохраняет за собой право изменять или обновлять настоящий документ в любое время без предварительного уведомления.

ВСЯ ИНФОРМАЦИЯ NVIDIA, СПЕЦИФИКАЦИИ, РЕФЕРЕНСНЫЕ ПЛАТЫ, ФАЙЛЫ, ЧЕРТЕЖИ, ДИАГНОСТИЧЕСКИЕ ДАННЫЕ, СПИСКИ И ДРУГАЯ ДОКУМЕНТАЦИЯ (В СОВОКУПНОСТИ И ПО ОТДЕЛЬНОСТИ «МАТЕРИАЛЫ») ПРЕДОСТАВЛЯЮТСЯ НА УСЛОВИИ «КАК ЕСТЬ». NVIDIA ОТКАЗЫВАЕТСЯ ОТ ЛЮБЫХ ПРЯМЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ НА МАТЕРИАЛЫ. В МАКСИМАЛЬНОЙ ДОПУСТИМОЙ ДЕЙСТВУЮЩИМ ЗАКОНОДАТЕЛЬСТВОМ СТЕПЕНИ ИСКЛЮЧАЮТСЯ ВСЕ ПРЯМЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ УСЛОВИЯ, ЗАЯВЛЕНИЯ И ГАРАНТИИ, ВКЛЮЧАЯ ЛЮБЫЕ ПОДРАЗУЕМВАЕМЫЕ ГАРАНТИИ ЗАКОННОСТИ ПРАВА СОБСТВЕННОСТИ, ТОВАРНОЙ ПРИГОДНОСТИ, УДОВЛЕТВОРИТЕЛЬНОГО КАЧЕСТВА, ПРИГОДНОСТИ ДЛЯ ИСПОЛЬЗОВАНИЯ ПО НАЗНАЧЕНИЮ И НЕНАРУШЕНИЯ ПРАВ ТРЕТЬИХ ЛИЦ.

Считается, что предоставляемая информация точна и достоверна на момент публикации. NVIDIA не несет никакой ответственности за последствия использования подобной информации или любые нарушения патента или других прав сторонних лиц в результате использования этой информации. Не предоставляются никакие подразумеваемые или иные патентные права, принадлежащие корпорации NVIDIA. В содержание упомянутых материалов могут быть внесены изменения без предварительного уведомления. Настоящая публикация отменяет и полностью заменяет информацию, представленную ранее. Продукты NVIDIA не предназначены для использования в качестве основных элементов систем жизнеобеспечения без предварительного письменного разрешения компании NVIDIA.

NVIDIA поощряет скоординированное раскрытие уязвимостей безопасности через специальную форму.

NVIDIA благодарит следующих людей и организации за их вклад в обеспечение безопасности наших продуктов.

2017
ID бюллетени по безопасности CVE Слова благодарности
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Служба безопасности продуктов Tesla Motors
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Андрей Ласку (Andrei Lascu) и Аластейр Доналдсон (Alastair Donaldson), группа по программированию многоядерных вычислительных систем из Имперского колледжа Лондона
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Команда Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Отдел FortiGuard Labs в Fortinet
N/A N/A Tim Harrison

2016

2015

2014

2013

Общедоступный ключ NVIDIA PGP для шифрования электронных сообщений.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 289)

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=aOdk
-----END PGP PUBLIC KEY BLOCK-----