IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Bootloader

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

آسیب پذیری بسیار شدید چیپ‌ست های NVIDIA Jetson

کمپانی NVIDIA، متخصص تراشه های گرافیکی ایالات متحده به منظور رفع مشکل در مجموع 26 آسیب پذیری تأثیرگذار بر سری Jetson system-on-module (SOM) خود که ممکن است توسط مهاجمان به منظور افزایش اختیارات و حتی امکان اجرای DoS و افشای اطلاعات، مورد سواستفاده قرار بگیرند، به روزرسانی های نرم افزاری ای را ارائه داده است.

موارد CVE‑2021‑34372 تا CVE‑2021‑34397 پیگیری شده اند و مشخص گردید که بر محصولات سری Jetson TX1 ،TX2 TX2 NX، سری AGX Xavier ،Xavier NX و Nano و Nano 2GB و همه مواردی که نسخه های Jetson Linux قبل از 32.5.1 را اجرا می کنند، تأثیرگذار هستند. این شرکت به دلیل ارائه گزارش همه مشکلات، به فردریک پریوت از اپل مدیا پروداکتز کردیت داده است.

takian.ir NVIDIA Jetson Nano

محصولات NVIDIA Jetson شامل ماژول های تعبیه شده در Linux AI و ماژول های محاسباتی ویژن رایانه ای و کیت های توسعه دهنده است که در درجه اول برنامه های دید رایانه ای مبتنی بر AI و سیستم های خودکار مانند ربات های متحرک و کوادکوپرها یا پهپادها را پشتیبانی می کند.

takian.ir NVIDIA Jetson Nano 2

 

مهمترین آسیب پذیری CVE ‑ 2021‑34372 score (امتیاز CVSS: 8.2) است که یک نقص سرریز بافر در محیط اجرایی امن Trusty یا (TEE) میباشد، که می تواند منجر به افشای اطلاعات، افزایش اختیارات و DoS یا Denial of Service شود.

هشت ضعف مهم دیگر شامل تخریب حافظه، سرریز استک ها و از دست رفتن باند چک ها در TEE و همچنین سرریزهای زیاد دیگریست که بر Bootloader تأثیر گذاشته و می تواند منجر به اجرای خودسرانه کد دستوری، Denial-of-Service و افشای اطلاعات شود. این شرکت خاطر نشان کرد که همچنین بقیه نقص های مربوط به Trusty و Bootloader، می توانند برای تأثیرگذاری بر اجرای کد دستوری، DoS و افشای اطلاعات مورد سواستفاده قرار گیرند.

کمپانی NVIDIA گفت: "نسخه های قبلی شاخه های نرم افزاری که از این محصول پشتیبانی می کنند نیز تحت تأثیر این آسیب پذیری قرار می گیرند. اگر از نسخه قبلی این محصولات استفاده می کنید، هر چه سریعتر آنرا به جدیدترین نسخه 32.5.1 ارتقا دهید؛ و اگر از نسخه 32.5.1 استفاده می کنید، هر چه سریعتر آنرا به جدیدترین پکیج های Debian به روز نمایید".