nvidia jetson nano

Le spécialiste américain des puces graphiques NVIDIA a publié mises à jour de logiciel pour traiter un total de 26 vulnérabilités affectant sa série de systèmes sur module (SOM) Jetson qui pourraient être exploitées par des adversaires pour élever les privilèges et même conduire à un déni de service et à la divulgation d’informations.

Équipes de débordement de pile

Suivies de CVE-2021-34372 à CVE-2021-34397, les failles affectent les produits Jetson TX1, TX2, TX2 NX, AGX Xavier series, Xavier NX et Nano et Nano 2 Go exécutant toutes les versions Jetson Linux antérieures à 32.5.1. La société a crédité Frédéric Perriot d’Apple Media Products pour avoir signalé tous les problèmes.

nvidia jetson nano

le NVIDIA Jetson se compose de modules de calcul Linux AI et de vision par ordinateur intégrés et de kits de développement qui s’adressent principalement aux applications de vision par ordinateur basées sur l’IA et aux systèmes autonomes tels que les robots mobiles et les drones.

nvidia jetson nano

La principale des vulnérabilités est CVE-2021-34372 (score CVSS : 8,2), une faille de débordement de tampon dans son Sûr environnement d’exécution de confiance (TEE) pouvant entraîner la divulgation d’informations, l’élévation des privilèges et le déni de service.

Empêcher les attaques de ransomware

Huit autres faiblesses critiques impliquent une corruption de mémoire, des débordements de pile et des vérifications de limites manquantes dans le TEE ainsi que des débordements de tas affectant le Bootloader qui pourraient conduire à l’exécution de code arbitraire, à un déni de service et à la divulgation d’informations. Le reste des failles, également liées à Trusty et à Bootloader, pourraient être exploitées pour affecter l’exécution du code, provoquant un déni de service et la divulgation d’informations, a noté la société.

“Les versions antérieures des branches logicielles qui prennent en charge ce produit sont également affectées”, a déclaré NVIDIA. “Si vous utilisez une version antérieure de la branche, mettez à niveau vers la dernière version 32.5.1. Si vous utilisez la version 32.5.1, mettez à jour vers les derniers packages Debian.”



Leave a Reply