英伟达漏洞致AI与机器人平台面临远程代码执行和数据泄露风险

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

英伟达针对Jetson Linux和IGX平台发布安全更新,修复了两个高危漏洞(CVE-2025-23270和CVE-2025-23269),可能导致代码执行、数据篡改和信息泄露。受影响产品包括Jetson Orin和Xavier系列,建议用户立即更新系统以防安全风险。

🎯

关键要点

  • 英伟达发布安全更新,修复两个高危漏洞CVE-2025-23270和CVE-2025-23269。
  • 漏洞可能导致代码执行、数据篡改、服务拒绝和信息泄露。
  • 受影响产品包括Jetson Orin和Xavier系列,建议用户立即更新系统。
  • CVE-2025-23270漏洞的CVSS基础评分为7.1,影响Jetson Linux的UEFI管理模式。
  • 该漏洞允许低权限攻击者利用侧信道缺陷,可能导致任意代码执行和敏感信息泄露。
  • CVE-2025-23269漏洞的CVSS评分为4.7,允许低权限攻击者通过共享微架构预测器进行信息泄露。
  • 受影响的设备包括使用Jetson Linux和IGX OS的多款嵌入式系统。
  • 已发布补丁,建议使用Jetson平台开发的管理员和开发人员立即更新系统。

延伸问答

英伟达修复了哪些高危漏洞?

英伟达修复了两个高危漏洞,分别是CVE-2025-23270和CVE-2025-23269。

CVE-2025-23270漏洞的影响是什么?

CVE-2025-23270漏洞可能导致任意代码执行、数据篡改、服务拒绝和敏感信息泄露。

哪些产品受到这些漏洞的影响?

受影响的产品包括Jetson Orin和Xavier系列,以及使用Jetson Linux和IGX OS的多款嵌入式系统。

CVE-2025-23269漏洞的CVSS评分是多少?

CVE-2025-23269漏洞的CVSS评分为4.7。

用户应该如何应对这些漏洞?

用户应立即更新系统,以防止安全风险。

CVE-2025-23270漏洞的根本原因是什么?

该漏洞源于UEFI隔离环境中对敏感操作的不安全处理,可能导致信息泄露。

➡️

继续阅读