Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Nvidia: Updates gegen hochriskante Lücken in KI-Software

In diverser KI-Software von Nvidia haben die Entwickler Sicherheitslücken gefunden. Diese stellen teils ein hohes Risiko dar. Aktualisierte Software respektive Repositories stehen bereit, mit denen Betroffene die Software absichern können.

Betroffen sind die Nvidia-Projekte Apex, Isaac-GR00T, Megatron LM, Merlin Transformers4Rec, NeMo Framework sowie WebDataset. Die Schwachstellenbeschreibungen nennen als Auswirkungen der Sicherheitslücken, dass Angreifer etwa beliebigen Code ausführen, ihre Rechte ausweiten, Informationen ausspähen oder Daten manipulieren können.

Details zu den einzelnen Lücken nennt das Unternehmen in den einzelnen Sicherheitsmitteilungen nicht, sondern erörtert lediglich, was bösartige Akteure damit anrichten können:

Security Bulletin: NVIDIA Apex - August 2025 (CVE-2025-23295, CVSS 7.8, Risiko "hoch")Security Bulletin: NVIDIA Isaac-GR00T - August 2025 (CVE-2025-23296, CVSS 7.8, Risiko "hoch")Security Bulletin: NVIDIA Megatron LM - August 2025 (CVE-2025-23305, CVE-2025-23306, beide CVSS 7.8, Risiko "hoch")Security Bulletin: NVIDIA Merlin Transformers4Rec - August 2025 (CVE-2025-23298, CVSS 7.8, Risiko "hoch")Security Bulletin: NVIDIA NeMo Framework - August 2025 (CVE-2025-23303, CVE-2025-23304, beide CVSS 7.8, Risiko "hoch")Security Bulletin: NVIDIA WebDataset - August 2025 (CVE-2025-23294, CVSS 7.8, Risiko "hoch")

In den einzelnen Security-Advisories verweist Nvidia jedoch auf die jeweiligen Github-Repositories und die einzelnen Commits, die die aufgeführten Sicherheitslecks stopfen. IT-Verantwortliche sollten dafür Sorge tragen, dass die Aktualisierungen in der eingesetzten Software auch angewendet werden, um die Angriffsfläche zu reduzieren.

Zuletzt wurden im März Schwachstellen in KI-Software von Nvidia bekannt. Die HGX-Software "Hopper HGX for 8-GPU" enthielt zwei Sicherheitslücken, die Angreifer zum Ausführen von Schadcode oder zum Lahmlegen der Software (DoS) missbrauchen konnten.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

NGINX erhält native ACME-Integration
Sicherheitspatches: Angreifer können Schadcode auf...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Freitag, 31. Oktober 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo