產品
安全

NVIDIA 重視各種安全考量,而且會設法迅速評估以力求解決產品安全問題。每當使用者回報安全考量時,NVIDIA 都會交由適當的資源進行分析、驗證並提供修正措施,以解決問題。

  • 安全性布告欄
  • 回報漏洞
  • PSIRT 政策
  • 致謝
  • PGP 金鑰

以下是已發佈的安全性布告欄清單。NVIDIA 建議客戶遵循這些布告欄提供的指引來更新驅動程式或應用軟體套件,或執行指定的緩和措施。

我們強烈建議客戶訂閱 NVIDIA 安全性布告欄通知,隨時取得 NVIDIA 安全性布告欄的首次發行發佈或重大修訂相關資訊。您可以在 這裡訂閱通知。

如需 NVIDIA 安全性布告欄的相關資訊,請參閱 「PSIRT 政策」頁面的 「安全性布告欄」區段。

2018
Security Bulletin ID Title CVEs Publish Date Last Updated
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 03/20/2018
4631 Security Bulletin: NVIDIA SHIELD TV Security Updates for Multiple Vulnerabilities Denial of Service or Escalation of Privileges: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Denial of Service or Information Disclosure: CVE-2017-6295

Escalation of Privileges: CVE-2017-6282

Information Disclosure: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 Security Bulletin: NVIDIA GeForce Experience Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/09/2018 01/16/2018
4617 Security Bulletin: NVIDIA Jetson TX2 L4T Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4616 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, and Tegra K1 L4T Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 03/13/2018
4614 Security Bulletin: NVIDIA Shield Tablet Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/04/2018 03/13/2018
4613 Security Bulletin: NVIDIA Shield TV Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/04/2018 01/31/2018
4611 Security Bulletin: NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/04/2018 02/14/2018
4609 Security Notice: CPU Speculative Side Channel Vulnerabilities Information disclosure: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/03/2018 01/03/2018

2017

2016

2015

2014

2013

如果您需要回報安全性問題,請使用下列適當的聯絡點:

問題或議題

NVIDIA 聯絡人或資源

我要如何在 NVIDIA 網頁上回報安全性問題?

電子郵件應用程式安全性團隊

我要如何回報 NVIDIA 產品中有潛在安全性漏洞?

OEM 合作夥伴應聯絡他們的客戶方案經理。

NVIDIA 鼓勵透過產品安全性事件回應團隊協調揭露安全性漏洞。安全性研究人員、產業團體、政府組織和廠商均能使用 安全性漏洞提交表格 回報潛在安全性漏洞,或傳送電子郵件給 NVIDIA PSIRT*。

我要如何提供有關 NVIDIA 產品或服務的意見回饋?

請造訪NVIDIA 支援網站

我可以在哪裡取得 NVIDIA 產品的技術支援?

請造訪NVIDIA 支援網站

我可以在哪裡取得 NVIDIA 產品安全性更新的相關資訊?

如需 NVIDIA 安全性布告欄的相關資訊,請參閱「PSIRT 政策」頁面的「安全性布告欄」區段。

我要如何回報謊稱代表 NVIDIA 的電子郵件、網站或快顯視窗?

請造訪NVIDIA 支援網站

我要如何回報濫用或誤用 NVIDIA 產品或服務來達成惡意或違法目的的行為?

請造訪NVIDIA 支援網站

我要如何回報應用軟體盜版行為 (複製、販售或使用未合法取得授權的應用軟體)?

請造訪NVIDIA 支援網站

 *如果您透過電子郵件回報潛在漏洞,請使用 NVIDIA 的公開 PGP 金鑰 (請參閱「PGP 金鑰」頁面) 加密,並註明以下資訊:

  1. 含有漏洞的產品/驅動程式名稱和版本/分支
  2. 漏洞類型 (XSS、緩衝區溢位等)
  3. 如何重製漏洞的說明
  4. 概念驗證和漏洞攻擊程式碼
  5. 漏洞的潛在影響,包含攻擊者可能會用來攻擊漏洞的方式

NVIDIA PSIRT – 漏洞管理

NVIDIA 產品安全事件回應團隊 (PSIRT) 的目標在於提供產品漏洞的及時資訊、指引及補救措施,盡可能降低安全漏洞對客戶帶來的風險。NVIDIA PSIRT 是一個跨國團隊,負責接收、調查、內部協調、補救及揭露 NVIDIA 產品的相關安全性漏洞資訊。


NVIDIA PSIRT 的其中一項重要職責,是針對由外部人士發現的所有 NVIDIA 產品漏洞進行協調回應和揭露事宜。

回報潛在安全性漏洞

NVIDIA 歡迎獨立研究人員、產業組織、廠商、客戶和其他來源回報有關產品安全的問題。

若要進一步瞭解如何回報潛在漏洞,請造訪「回報漏洞」頁面。

協調漏洞揭露

NVIDIA 致力遵循協調漏洞揭露 (Coordinated Vulnerability Disclosure,CVD)。CVD 程序可供在我們產品中發現漏洞的獨立回報者,在公開揭露資訊之前直接聯絡 NVIDIA,讓我們有機會調查及補救漏洞。

NVIDIA PSIRT 將在漏洞調查期間全程與回報者合作,並且會適時提供回報者有關進度的更新資訊。在取得回報者的同意之下,NVIDIA PSIRT 會將回報者列於我們的「致謝」頁面,表揚他們找到確切產品漏洞及私下回報問題的行為。在客戶獲得保護後,回報者將能自由地公開討論漏洞。

遵循 NVIDIA 的 CVD 不僅能讓我們保護客戶,同時還能協調公開揭露事宜,以及適切地表揚發現漏洞的回報者。

如果回報的漏洞涉及廠商產品,NVIDIA PSIRT 會直接通知廠商、與回報者合作或委託第三方協調中心處理。

訂閱安全性布告欄和更新

已發佈的安全性布告欄清單位於 NVIDIA「安全性布告欄」頁面。

我們強烈建議客戶訂閱 NVIDIA 安全性布告欄通知,隨時取得 NVIDIA 安全性布告欄的首次發行或重大修訂相關資訊。

您可以在這裡訂閱通知。

如需 NVIDIA 安全性布告欄的相關資訊,請參閱本文件的「安全性布告欄」段落。

有關 NVIDIA 安全性漏洞資訊的媒體或公關諮詢

請聯絡此處列出的任一位企業通訊聯絡人。

NVIDIA PSIRT 漏洞管理程序

下圖清楚呈現 NVIDIA PSIRT 程序。

圖 1. NVIDIA 產品安全事件回應團隊程序

policies-image-400

使用通用漏洞評分系統 (CVSS) 評估安全風險

NVIDIA 目前使用通用漏洞評分系統 3.0 版 (CVSS v3.0) 來評估已發現漏洞的嚴重性等級。CVSS 讓我們能透過通用的評分方法和語言傳達漏洞的特性和影響。CVSS 試圖建立一套度量基準,讓我們據以衡量漏洞帶來的安全疑慮。CVSS 模式使用基本、時間和環境等三種不同的度量或評分計算,每種計算都含有一組計量方式。完整的標準由「事件回應和安全團隊論壇」(Forum of Incident Response and Security Teams,FIRST) 負責維護。如需相關資訊,請造訪  https://www.first.org/cvss

NVIDIA 依照 CVSS v3.0 規格文件「性質嚴重性量表」(Qualitative Severity Rating Scale,https://www.first.org/cvss/specification-document) 來定義嚴重性評等,如下表所示:

嚴重性影響評等 CVSS 評分
嚴重 9.0 – 10.0
7.0 – 8.9
4.0 – 6.9
.1 – 3.9
0.0

倘若 CVSS 評分有其他未妥善考量到的因素,NVIDIA 保留不遵從這些指引的權利。

NVIDIA 安全性布告欄將盡可能提供 CVSS v3.0 基本評分,可能也會提供時間評分。NVIDIA 的風險評估乃基於多種安裝系統的平均風險,不一定能真實呈現您本機安裝的風險。

NVIDIA 建議您諮詢安全或 IT 專業人員來評估特定設定的風險,並鼓勵您根據網路參數計算環境評分。NVIDIA 建議所有客戶將基本評分及任何與環境相關的時間和/或環境評分納入考量,藉此評估整體風險。這裡的整體評分代表針對您的特定環境,與特定時間點上的風險評分。您應使用安全或 IT 專業人員的問題評估和此處的最終評分,以針對您的環境排列回應的優先順序。

漏洞通訊政策

NVIDIA 使用以下指引來評估非第三方應用軟體漏洞,進而決定合適的通訊方案:

嚴重性影響評等 CVSS 評分 通訊方案
嚴重 9.0–10.0 NVIDIA 安全性布告欄
7.0-8.9
4.0-6.9
3.9 或以下 產品版本資訊

如果 NVIDIA 產品使用的第三方應用軟體元件出現安全性問題,NVIDIA 會發佈安全性布告欄。如果 NVIDIA 發佈有關第三方應用軟體元件漏洞的安全性布告欄,通常會使用元件製造商提供的 CVSS 評分。在某些情況下,NVIDIA 會調整 CVSS 評分來反應漏洞對 NVIDIA 產品的影響。

倘若 CVSS 評分有其他未妥善考量到的因素,NVIDIA 保留不遵從這些指引的權利。

安全性布告欄

在大多數的情況下,當解決某安全性漏洞的因應措施或修正方法證實可行時,NVIDIA 通常會通知客戶。通知方法不外乎是直接聯絡受影響客戶,或是在「安全性布告欄」頁面張貼安全性布告欄。如果要張貼安全性布告欄,NVIDIA 會在 PSIRT 完成漏洞回應程序且判斷目前有足以解決漏洞的應用軟體修補程式或因應措施,或是計劃日後公開揭露修正程式碼解決漏洞之後,才張貼安全性布告欄。

安全性布告欄的目的在於提供平衡的資訊數量,讓客戶能取得足夠的詳細資訊保護自己,而非揭示鉅細靡遺的細節讓心懷不軌的使用者濫用資訊。 如果可行的話,NVIDIA 安全性布告欄通常包含以下資訊:

  1. 受影響的產品和版本
  2. 漏洞的通用漏洞列舉 (Common Vulnerability Enumeration,CVE) 識別碼 (請參閱 http://cve.mitre.org)
  3. 漏洞的簡短描述和受到攻擊時的可能影響
  4. 漏洞的通用漏洞評分系統 (CVSS) 嚴重性評等 (請參閱  http://www.first.org/cvss/cvss-guide.html)
  5. 補救措施的詳細資料,如升級、修正、緩解或其他客戶行動。
  6. 表揚發現漏洞的回報者,並感謝他們願意與 NVIDIA 合作進行協調漏洞揭露

除了安全性布告欄和版本資訊、知識庫文章、常見問題等相關文件所提供的資訊之外,NVIDIA 不提供其他有關漏洞的具體資訊。NVIDIA 不散佈已發現漏洞的攻擊/概念性驗證程式碼。

為遵循產業規範,NVIDIA 不會與外部實體分享內部安全測試或其他類型安全活動的結果發現。請注意,任何掃描 NVIDIA 安全生產系統的行為都將視為攻擊。如果您是 OEM 合作夥伴,請與 NVIDIA 方案經理協調您的需求。


NVIDIA 安全性布告欄會張貼在「安全性布告欄」頁面中。 您可以在這裡訂閱通知。

 

安全性公告

當漏洞引起大眾關注、可能會遭到攻擊或預期遭到頻繁攻擊時,NVIDIA 會發佈特別的通訊內容來針對公開揭露資訊做出迅速而適切的回應。此時,為了加快通訊的效力,NVIDIA 不一定會提供完整的修補程式或因應措施。 我們將這種內容標示為安全性公告,並且會張貼在「安全性布告欄」頁面中。

漏洞補救

NVIDIA 重視各種安全考量,而且會設法評估以力求盡快解決產品安全問題。回應的時間表會受到許多因素所影響,包括: 嚴重性、受影響的產品、目前的開發週期、QA 週期,以及問題是否只能在主要版本中更新。 

補救措施可能會採用以下一或多種形式提供:

  1. 發行新版本
  2. 由 NVIDIA 提供修補程式
  3. 從第三方下載及安裝更新或修補程式的說明
  4. 緩解漏洞風險的因應措施

客戶權利: 保固、支援及維護

NVIDIA 客戶的保固、支援及維護相關權利 (包括任何 NVIDIA 軟體產品中的漏洞),均受到 NVIDIA 與每位客戶之間的合約所規範。

本網頁中的敘述並未修改或延伸客戶的任何權利,也未增列任何額外的保固項目。所有提供給 NVIDIA 的 NVIDIA 產品漏洞資訊 (包括產品漏洞報告中的資訊) 都應成為 NVIDIA 的獨有資訊。

免責聲明

NVIDIA PSIRT 程序和政策的各項事宜應視實際情況而定,如有變更,恕不另行通知。NVIDIA 不保證對任何特定問題或問題類別做出回應。使用本文件連結之文件或素材中的資訊應自行承擔風險,NVIDIA 恕不負責。NVIDIA 保留隨時變更或更新文件而不另行通知的權利。

所有 NVIDIA 資訊、設計規格、公板、檔案、繪圖、診斷、清單和其他文件 (統稱和獨稱為「素材」) 均依「現況」提供。NVIDIA 對於素材的內容不做任何明示、暗示、法定或其他保證,而且在法律允許的最大範圍內,有關所有明示或暗示的條件、聲明和保證,包含任何默示擔保或所有權條件、適銷性、品質滿意度、針對特定用途的適用性及非侵權證明,NVIDIA 概不負責。

我們認為資訊在發表時是正確而可靠的。然而,對於使用這類資訊,或使用資訊導致侵犯專利或其他第三方權利的結果,NVIDIA Corporation 概不負責。NVIDIA Corporation 未根據任何專利或專利權以暗示或其他方式授予授權。本內容發表提及的規格若有變更,恕不另行通知。本內容可取代與替代先前提供的任何資訊。若未取得 NVIDIA Corporation 的明確書面同意,禁止將 NVIDIA Corporation 產品使用於維生裝置或系統。

NVIDIA encourages Coordinated Vulnerability Disclosure of security vulnerabilities through the Security Vulnerability Submission Form.

NVIDIA thanks the following individuals and organizations for their contribution towards making our products more secure.

2017
Security Bulletin ID CVE(s) Acknowledgement
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Tesla Motors Product Security Team
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu and Alastair Donaldson, Multicore Programming Group at Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

NVIDIA 公開 PGP 通訊金鑰。

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 289)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=aOdk


-----END PGP PUBLIC KEY BLOCK-----