{"id":317208,"date":"2022-11-26T19:32:10","date_gmt":"2022-11-26T19:32:10","guid":{"rendered":"https:\/\/magazineoffice.com\/las-gpu-kepler-geforce-700-y-geforce-600-de-nvidia-con-una-decada-de-antiguedad-reciben-un-nuevo-controlador-para-abordar-las-vulnerabilidades\/"},"modified":"2022-11-26T19:32:16","modified_gmt":"2022-11-26T19:32:16","slug":"las-gpu-kepler-geforce-700-y-geforce-600-de-nvidia-con-una-decada-de-antiguedad-reciben-un-nuevo-controlador-para-abordar-las-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/las-gpu-kepler-geforce-700-y-geforce-600-de-nvidia-con-una-decada-de-antiguedad-reciben-un-nuevo-controlador-para-abordar-las-vulnerabilidades\/","title":{"rendered":"Las GPU Kepler GeForce 700 y GeForce 600 de NVIDIA, con una d\u00e9cada de antig\u00fcedad, reciben un nuevo controlador para abordar las vulnerabilidades"},"content":{"rendered":"
\n<\/p>\n
Las GPU Kepler de NVIDIA de hace una d\u00e9cada, las series GeForce 700 y 600, recibieron su primera actualizaci\u00f3n de controlador para corregir dos vulnerabilidades cr\u00edticas. Esta actualizaci\u00f3n cr\u00edtica garantizar\u00e1 que las vulnerabilidades que permiten a los usuarios la capacidad explotada de enviar c\u00f3digo malicioso a las PC se eliminen para siempre.<\/p>\n
Los dos ataques maliciosos, CVE-2022-3602 y CVE-2022-3786, han afectado significativamente a la serie GPU de diez a\u00f1os.<\/p>\n
La arquitectura Kepler de NVIDIA, lanzada en 2012, present\u00f3 NVIDIA GTX 680, que marc\u00f3 un gran retorno a la forma en el departamento de eficiencia y rendimiento para el equipo ecol\u00f3gico. En una declaraci\u00f3n anterior, NVIDIA asegur\u00f3 a los usuarios de las GPU de la serie anterior que NVIDIA continuar\u00eda ofreciendo soporte hasta 2024 cuando retiren oficialmente la arquitectura Kepler. El soporte del controlador GeForce Game Ready finaliz\u00f3 en octubre de 2021.<\/p>\n
Las tarjetas gr\u00e1ficas NVIDIA GeForce 700\/600 afectadas que se enumeran a continuaci\u00f3n son compatibles con Windows 7, 8, 8.1, 10 y 11.<\/p>\n
A principios de noviembre, se descubri\u00f3 que varias plataformas, incluido Linux, portaban los dos exploits espec\u00edficos. OpenSSL 3, la biblioteca basada en criptograf\u00eda enfocada en la utilizaci\u00f3n conectada a la red, fue el punto de impacto original. Las vulnerabilidades afectaron a los servidores de correo y los protocolos VPN de c\u00f3digo abierto, como OpenVPN. Los dispositivos de productos de red, las im\u00e1genes de contenedores y los sistemas integrados utilizan OpenSSL.<\/p>\n
El Centro Nacional de Seguridad Cibern\u00e9tica (sucursal de los Pa\u00edses Bajos), o NCSC-NL, ha enumerado el software que puede o no verse afectado actualmente por las vulnerabilidades recientes. En la investigaci\u00f3n continua del grupo, cuarenta y seis t\u00edtulos de software est\u00e1n involucrados de una lista de m\u00e1s de cien productos afectados, la mayor\u00eda encontrados en paquetes de Linux o t\u00edtulos de software de servidor. Es bueno que NVIDIA ofrezca una soluci\u00f3n a esta vulnerabilidad para los usuarios que todav\u00eda ejecutan las GPU Kepler dentro de los sistemas.<\/p>\n