看雪学院 11月07日 20:19
英伟达修复Windows应用高危漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

NVIDIA近日发布安全更新,修复了其Windows应用中一个编号为CVE-2025-23358的高危漏洞。该漏洞位于安装程序组件中,由于不当的搜索路径处理,可能允许本地攻击者执行任意代码并提升权限。此漏洞CVSS v3.1评分为8.2,影响NVIDIA App for Windows 11.0.5.260之前的所有版本。NVIDIA建议用户立即升级到最新版本11.0.5.260或更高版本,以防止潜在的系统级代码执行和权限提升风险。用户应从NVIDIA官方网站下载更新,并警惕第三方来源的软件。

⚠️ NVIDIA发布了针对Windows版应用的紧急安全补丁,旨在修复一个被标记为CVE-2025-23358的高危漏洞。

🛠️ 该漏洞存在于NVIDIA应用的安装程序组件中,源于对搜索路径的不当处理(CWE-427),可能允许本地攻击者注入恶意代码并执行,最终提升其在受影响系统上的权限。

🚨 此漏洞的CVSS v3.1评分为8.2,属于高危级别,成功利用需要攻击者具备本地访问权限并进行用户交互,但一旦成功,将导致系统级代码执行和全面权限提升,对多用户环境和企业网络构成严重威胁。

🛡️ 受影响的版本包括NVIDIA App for Windows 11.0.5.260之前的所有版本,NVIDIA强烈建议用户立即升级至11.0.5.260或更高版本,并应从官方渠道获取更新。

🏢 企业IT管理员应优先检查和更新内部工作站上安装的NVIDIA应用,同时建议安全团队将第三方软件补丁管理纳入日常运维流程,以防范此类安全风险。

看雪学苑 2025-11-07 18:03 上海

NVIDIA修复高危漏洞,紧急升级防代码执行。

近日,NVIDIA为其Windows版应用发布重要安全补丁,修复了一个编号为CVE-2025-23358的高危漏洞。该漏洞存在于安装程序组件中,由于搜索路径处理不当(CWE-427),可能被攻击者利用,在受影响系统上执行任意代码并提升权限。

根据官方披露,此漏洞的CVSS v3.1评分为8.2,属于高危级别。攻击者需具备本地访问权限,并能够通过操纵搜索路径注入恶意代码。虽然漏洞触发需要用户交互,但一旦成功利用,攻击者将获得系统级代码执行能力,实现全面权限提升,对多用户环境和企业网络构成严重威胁。

受影响的版本包括NVIDIA App for Windows 11.0.5.260之前的所有版本。NVIDIA强烈建议用户立即升级至11.0.5.260或更高版本,以消除安全隐患。用户应前往官方NVIDIA App网站下载最新安装包,避免从第三方渠道获取软件。

值得注意的是,此类安装程序漏洞因其通常具有较高运行权限,成为黑客频繁攻击的目标。企业IT管理员应优先排查内部工作站,确保所有搭载NVIDIA应用的设备及时完成更新。安全团队也需将第三方软件补丁管理纳入常规运维流程,防范类似风险。

截至目前,尚未有公开信息表明该漏洞已被广泛利用。但鉴于其技术危害性,建议用户采取预防性措施,主动更新软件,并定期检查系统安全状态。

资讯来源:cybersecuritynews

转载请注明出处和本文链接

球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NVIDIA 高危漏洞 安全补丁 代码执行 权限提升
相关文章