Platform
other
Component
nvdebug-tool
Opgelost in
1.7.1
De NVIDIA NVDebug tool heeft een kwetsbaarheid die informatie blootstelling mogelijk maakt. Een succesvolle exploit kan leiden tot informatie blootstelling, denial of service en data manipulatie. Deze kwetsbaarheid treft alle versies van de NVDebug tool die lager zijn dan 1.7.0. NVIDIA heeft versie 1.7.0 uitgebracht om dit probleem te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om bestanden naar beschermde componenten van de NVDebug tool te schrijven. Dit kan leiden tot verschillende negatieve gevolgen, waaronder het blootleggen van gevoelige informatie, het verstoren van de werking van het systeem (denial of service) en het manipuleren van data. De impact is aanzienlijk, omdat een aanvaller potentieel toegang kan krijgen tot kritieke systeeminformatie en de integriteit van het systeem kan compromitteren. Hoewel er geen directe analogie met bekende grootschalige exploits is, kan de mogelijkheid om bestanden naar beschermde gebieden te schrijven, vergelijkbaar zijn met de risico's die geassocieerd worden met ongeautoriseerde code-uitvoering.
Deze kwetsbaarheid is openbaar gemaakt op 9 september 2025. Er is geen informatie beschikbaar over actieve campagnes of public proof-of-concepts (PoCs) op het moment van schrijven. De KEV-status is momenteel onbekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS 7.6).
Systems administrators and developers who utilize the NVIDIA NVDebug tool for debugging and analysis are at risk. This includes those working with NVIDIA GPUs and drivers, particularly in environments where the tool is deployed with elevated privileges or in shared development environments where access controls may be less stringent.
disclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de NVIDIA NVDebug tool naar versie 1.7.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de NVDebug tool en het monitoren van systeemactiviteit op verdachte bestandsoperaties. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent is aan de software zelf. Na de upgrade, verifieer de correcte werking van de NVDebug tool en controleer de logbestanden op eventuele foutmeldingen.
Actualice la herramienta NVIDIA NVDebug a la versión 1.7.0 o posterior. Esto solucionará la vulnerabilidad que permite la escritura de archivos en componentes restringidos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-23343 is a vulnerability in the NVIDIA NVDebug tool that allows an attacker to write files to restricted components, potentially leading to information disclosure, denial of service, and data tampering. It has a CVSS score of 7.6 (HIGH).
You are affected if you are using NVIDIA NVDebug tool versions prior to 1.7.0. All versions before 1.7.0 are vulnerable to this information disclosure flaw.
Upgrade to NVIDIA NVDebug tool version 1.7.0 or later to resolve the vulnerability. As a temporary measure, restrict write access to the tool's directories.
There is currently no indication of active exploitation or a public proof-of-concept for CVE-2025-23343.
Refer to the NVIDIA security bulletin for CVE-2025-23343 on the NVIDIA website for detailed information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.