विश्लेषण प्रतीक्षितCVE-2026-22165

CVE-2026-22165: Write UAF in GPU DDK 1.18.0–26.1 RTM

प्लेटफ़ॉर्म

linux

घटक

imagination-technologies-gpu-ddk

में ठीक किया गया

24.2.1

CVE-2026-22165 GPU DDK में एक भेद्यता है जो असामान्य WebGPU सामग्री के कारण GPU GLES उपयोगकर्ता-स्थान साझा लाइब्रेरी में राइट यूएएफ (Use-After-Free) क्रैश को ट्रिगर कर सकती है। यह भेद्यता ग्राफ़िक्स वर्कलोड निष्पादित करने वाली प्रक्रिया को सिस्टम विशेषाधिकारों तक पहुँच प्रदान कर सकती है, जिससे संभावित रूप से डिवाइस पर आगे के शोषण हो सकते हैं। यह भेद्यता GPU DDK संस्करण 1.18.0–26.1 RTM को प्रभावित करती है और इसे संस्करण 24.2.1 में ठीक किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को ग्राफ़िक्स वर्कलोड निष्पादित करने वाली प्रक्रिया के संदर्भ में कोड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से सिस्टम पर नियंत्रण प्राप्त हो सकता है। एक हमलावर एक विशेष रूप से तैयार वेब पेज बना सकता है जिसमें असामान्य WebGPU सामग्री हो, जिसे GPU DDK में लोड करने पर क्रैश हो सकता है। क्रैश के बाद, हमलावर मेमोरी भ्रष्टाचार का फायदा उठा सकता है और मनमाना कोड निष्पादित कर सकता है। इस भेद्यता का उपयोग संवेदनशील डेटा को चुराने, सिस्टम को दूषित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। डिवाइस पर सिस्टम विशेषाधिकारों की उपलब्धता के कारण, भेद्यता का प्रभाव व्यापक हो सकता है।

शोषण संदर्भ

CVE-2026-22165 की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन WebGPU के साथ यूएएफ भेद्यताओं का इतिहास शोषण की संभावना को इंगित करता है। इस भेद्यता के लिए कोई ज्ञात सक्रिय अभियान नहीं हैं। NVD और CISA ने इस CVE के लिए जानकारी प्रकाशित की है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.01% (3% शतमक)

प्रभावित सॉफ्टवेयर

घटकimagination-technologies-gpu-ddk
विक्रेताImagination Technologies
न्यूनतम संस्करण1.18.0
अधिकतम संस्करण26.1 RTM
में ठीक किया गया24.2.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-22165 के लिए प्राथमिक शमन उपाय GPU DDK को संस्करण 24.2.1 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो वेब ब्राउज़र में WebGPU सुविधाओं को अक्षम करने पर विचार करें। इसके अतिरिक्त, ग्राफ़िक्स वर्कलोड निष्पादित करने वाली प्रक्रियाओं के लिए विशेषाधिकारों को कम करने से भेद्यता के प्रभाव को कम किया जा सकता है। सुनिश्चित करें कि सभी सुरक्षा पैच और अपडेट स्थापित हैं। नियमित रूप से सिस्टम लॉग की निगरानी करें और किसी भी असामान्य गतिविधि की जांच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el driver de GPU DDK a la versión 24.2.1 o posterior para mitigar la vulnerabilidad de uso después de liberar (UAF).  Verifique la documentación de Imagination Technologies para obtener instrucciones específicas de actualización para su plataforma y configuración.  Asegúrese de aplicar las actualizaciones de seguridad más recientes para su sistema operativo y hardware.

अक्सर पूछे जाने वाले सवाल

CVE-2026-22165 — Write UAF GPU DDK में क्या है?

CVE-2026-22165 GPU DDK में एक भेद्यता है जो असामान्य WebGPU सामग्री के कारण राइट यूएएफ क्रैश को ट्रिगर कर सकती है, जिससे संभावित रूप से सिस्टम पर नियंत्रण प्राप्त हो सकता है।

क्या मैं CVE-2026-22165 से GPU DDK में प्रभावित हूँ?

यदि आप GPU DDK संस्करण 1.18.0–26.1 RTM का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-22165 से GPU DDK को कैसे ठीक करूँ?

GPU DDK को संस्करण 24.2.1 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WebGPU सुविधाओं को अक्षम करने पर विचार करें।

क्या CVE-2026-22165 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, CVE-2026-22165 के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता का शोषण किया जा सकता है।

मैं CVE-2026-22165 के लिए आधिकारिक GPU DDK सलाहकार कहां पा सकता हूं?

कृपया NVIDIA की सुरक्षा सलाह वेबसाइट देखें: [NVIDIA सुरक्षा सलाहकार लिंक] (वास्तविक लिंक डालें)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...