Las GPU Kepler GeForce 700 y GeForce 600 de NVIDIA, con una década de antigüedad, reciben un nuevo controlador para abordar las vulnerabilidades


Las GPU Kepler de NVIDIA de hace una década, las series GeForce 700 y 600, recibieron su primera actualización de controlador para corregir dos vulnerabilidades críticas. Esta actualización crítica garantizará que las vulnerabilidades que permiten a los usuarios la capacidad explotada de enviar código malicioso a las PC se eliminen para siempre.

NVIDIA lanza controlador para GPU GeForce 700 y 600 basadas en Kepler después de un año, corrige dos vulnerabilidades críticas

Los dos ataques maliciosos, CVE-2022-3602 y CVE-2022-3786, han afectado significativamente a la serie GPU de diez años.

La arquitectura Kepler de NVIDIA, lanzada en 2012, presentó NVIDIA GTX 680, que marcó un gran retorno a la forma en el departamento de eficiencia y rendimiento para el equipo ecológico. En una declaración anterior, NVIDIA aseguró a los usuarios de las GPU de la serie anterior que NVIDIA continuaría ofreciendo soporte hasta 2024 cuando retiren oficialmente la arquitectura Kepler. El soporte del controlador GeForce Game Ready finalizó en octubre de 2021.

Las tarjetas gráficas NVIDIA GeForce 700/600 afectadas que se enumeran a continuación son compatibles con Windows 7, 8, 8.1, 10 y 11.

  • GeForce GTX 690
  • GeForce GTX 680
  • GeForce GTX 670
  • GeForce GTX 660 Ti
  • GeForce GTX 660
  • GeForce GTX 650 Ti BOOST
  • GeForce GTX 650 Ti
  • GeForce GTX 650
  • GeForce GTX 645
  • GeForce GT 640
  • GeForce GT 635
  • GeForce GT 630
  • GeForce GTX 780 Ti
  • GeForce GTX 780
  • GeForce GTX 770
  • GeForce GTX 760
  • GeForce GTX 760 Ti (OEM)
  • GeForce GT 740
  • GeForce GT 730
  • GeForce GT 720
  • GeForce GT 710
  • GeForce GTX Titán
  • GeForce GTX Titan Negro
  • GeForce GTX Titán Z

A principios de noviembre, se descubrió que varias plataformas, incluido Linux, portaban los dos exploits específicos. OpenSSL 3, la biblioteca basada en criptografía enfocada en la utilización conectada a la red, fue el punto de impacto original. Las vulnerabilidades afectaron a los servidores de correo y los protocolos VPN de código abierto, como OpenVPN. Los dispositivos de productos de red, las imágenes de contenedores y los sistemas integrados utilizan OpenSSL.

El Centro Nacional de Seguridad Cibernética (sucursal de los Países Bajos), o NCSC-NL, ha enumerado el software que puede o no verse afectado actualmente por las vulnerabilidades recientes. En la investigación continua del grupo, cuarenta y seis títulos de software están involucrados de una lista de más de cien productos afectados, la mayoría encontrados en paquetes de Linux o títulos de software de servidor. Es bueno que NVIDIA ofrezca una solución a esta vulnerabilidad para los usuarios que todavía ejecutan las GPU Kepler dentro de los sistemas.

Supongamos que a los lectores les preocupa que su producto de software sea vulnerable a un ataque o les gustaría ver la lista completa de aplicaciones que está investigando el NCSC-NL. En ese caso, puede encontrar la lista completa de software OpenSSL en la página de GitHub del grupo. Para aquellos interesados ​​en obtener más información sobre la vulnerabilidad OpenSSL de 2022, pueden consultar la página de GitHub, donde se explica la vulnerabilidad y los enlaces a sitios adicionales con más información.

Fuentes de noticias: Inicio de TI, Tech News Space, lista de productos OpenSSL, página de información de OpenSSL





Source link-29