Seguridad de
productos

NVIDIA se toma muy en serio las amenazas para la seguridad y se esfuerza para evaluarlas y neutralizarlas rápidamente. Cuando se notifica una amenaza para la seguridad, NVIDIA pone en marcha los recursos necesarios para analizar, validar y aportar las acciones correctivas que permitan resolver el problema.

  • BOLETINES DE SEGURIDAD
  • NOTIFICAR VULNERABILIDAD
  • POLÍTICAS PSIRT
  • AGRADECIMIENTOS
  • CLAVE PGP

La siguiente lista incluye los boletines de seguridad publicados. NVIDIA recomienda seguir las recomendaciones de estos boletines relativas a las actualizaciones de controladores y paquetes de software o a las mitigaciones indicadas.

Se recomienda a los clientes que se suscriban a las notificaciones de boletines de seguridad de NVIDIA para estar informados de las novedades y revisiones principales en materia de seguridad. Puedes suscribirte a las notificaciones aquí.

Para obtener información sobre los boletines de seguridad de NVIDIA, consulta la sección Boletín de seguridad de la página Políticas PSIRT.

2018
ID del boletín de seguridad Tratamiento CVE Fecha de Publicación Última Actualización
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 03/20/2018
4631 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA SHIELD TV para varias vulnerabilidades Rechazo de servicio o escalado de privilegios: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Rechazo de servicio o revelación de información: CVE-2017-6295

Escalado de privilegios: CVE-2017-6282

Revelación de información: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA GeForce Experience para vulnerabilidades de canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/09/2018 01/16/2018
4617 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA Jetson TX2 L4T para vulnerabilidades de canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4616 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA Jetson TX1, Jetson TK1, y Tegra K1 L4T para vulnerabilidades de canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4614 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA Shield Tablet para canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Boletín de seguridad: Actualizaciones de seguridad de NVIDIA Shield TV para canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Boletín de seguridad: Ejecución especulativa con canales laterales conocidos Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Boletín de seguridad: Actualizaciones de seguridad para canales laterales de ejecución especulativa Revelación de información: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Si necesitas informar de un problema de seguridad, utiliza los puntos de contacto que se indican a continuación:

Problema

Contacto o recurso de NVIDIA

¿Cómo puedo informar de un problema de seguridad en una página web de NVIDIA?

Correo electrónico al equipo de seguridad de aplicaciones

¿Cómo puedo informar de una vulnerabilidad potencial de seguridad de un producto NVIDIA?

Los fabricantes de sistemas (OEM) deben contactar con el responsable del programa de clientes.

NVIDIA fomenta la divulgación coordinada de vulnerabilidades de seguridad a través del equipo de respuesta a incidentes de seguridad. Los investigadores de seguridad, grupos industriales, organizaciones gubernamentales y proveedores pueden notificar vulnerabilidades potenciales de seguridad a NVIDIA PSIRT usando el formulario de envío de vulnerabilidades de seguridad o enviando un correo electrónico a NVIDIA PSIRT*.

¿Cómo puedo enviar mis comentarios sobre un producto o servicio de NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Dónde puedo obtener asistencia técnica para mi producto NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Dónde puedo informarme sobre las actualizaciones de seguridad de los productos NVIDIA?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

¿Cómo puedo informar de un correo electrónico, un sitio web o una ventana emergente que se hace pasar falsamente por NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Cómo puedo informar del uso indebido de un producto o servicio de NVIDIA con fines ilegales?

Visita el sitio web de soporte de NVIDIA.

¿Cómo puedo informar de un acto de piratería de software (copia, venta o uso de software sin una licencia adecuada)?

Visita el sitio web de soporte de NVIDIA.

 *Si informas de una posible vulnerabilidad por correo electrónico, encríptalo con la clave PGP pública de NVIDIA (consulta la página Clave PGP) e incluye la siguiente información:

  1. Nombre del producto/controlador y versión/rama que contiene la vulnerabilidad
  2. Tipo de vulnerabilidad (XSS, desbordamiento de buffer, etc.)
  3. Instrucciones para reproducir la vulnerabilidad
  4. Prueba de concepto o código del exploit
  5. Impacto potencial de la vulnerabilidad, incluida la forma en que un atacante podría aprovecharla

NVIDIA PSIRT – Gestión de vulnerabilidades

El equipo de respuesta a incidentes de seguridad de productos (Product Security Incident Response Team, PSIRT) de NVIDIA tiene por objetivo minimizar el riesgo de los clientes derivado de las vulnerabilidades de seguridad ofreciendo información puntual, asistencia y soluciones. NVIDIA PSIRT es un equipo global que gestiona la recepción, investigación, coordinación interna, solución y divulgación de información de vulnerabilidades de seguridad relacionadas con productos NVIDIA.


Una de las principales responsabilidades de NVIDIA PSIRT es coordinar la respuesta y divulgación de todas las vulnerabilidades de productos NVIDIA identificadas externamente.

Notificación de vulnerabilidad potencial de seguridad

NVIDIA agradece los informes de investigadores independientes, organizaciones industriales, clientes y otras fuentes preocupadas por la seguridad de los productos.

Para obtener más información sobre cómo notificar una vulnerabilidad potencial, visita la página Notificar vulnerabilidad.

Divulgación coordinada de vulnerabilidades

NVIDIA realiza el máximo esfuerzo para seguir el proceso de divulgación coordinada de vulnerabilidades (Coordinated Vulnerability Disclosure, CVD). CVD es un proceso mediante el cual los informadores independientes que descubren una vulnerabilidad en nuestros productos pueden contactar directamente con NVIDIA y nos permitan investigar y solucionar el problema antes de divulgarlo públicamente.

NVIDIA PSIRT colaborará con el informador durante el proceso de investigación de la vulnerabilidad y le mantendrá informado sobre su progreso. Si el informador lo autoriza, NVIDIA PSIRT podrá reconocer su aportación en la página de agradecimientos por haber encontrado una vulnerabilidad válida e informado en privado del problema . Una vez que los clientes hayan obtenido una protección adecuada, el informador podrá difundir públicamente la vulnerabilidad.

El proceso CVD de NVIDIA nos permite proteger a nuestros clientes y, al mismo tiempo, coordinar la divulgación pública y reconocer adecuadamente el descubrimiento de los informadores.

Si una vulnerabilidad afecta al producto de un proveedor, NVIDIA PSIRT lo comunicará directamente a este, se coordinará con el informador o implicará a un centro de coordinación independiente.

Suscripción a los boletines de seguridad y las actualizaciones

La lista de boletines de seguridad publicados se encuentra en la  página Boletines de seguridad de NVIDIA.

Se recomienda a los clientes que se suscriban a las notificaciones de boletines de seguridad de NVIDIA para estar informados de las novedades y revisiones principales en materia de seguridad.

Puedes suscribirte a las notificaciones aquí.

Para obtener información sobre los boletines de seguridad de NVIDIA, consulta la sección  Boletín de seguridad de este documento.

Consultas de los medios o PR relativas a la información sobre vulnerabilidades de seguridad de NVIDIA

Dirígete a uno de los contactos de comunicación corporativa que se indican aquí.

Proceso de gestión de vulnerabilidades de NVIDIA PSIRT

El siguiente gráfico ilustra el proceso NVIDIA PSIRT a alto nivel.

Figura 1. Proceso del equipo de respuesta a incidentes de seguridad de productos de NVIDIA

policies-image-400

Valoración de riesgos de seguridad con el sistema común de puntuación de vulnerabilidades (CVSS)

NVIDIA utiliza actualmente la versión 3.0 del sistema común de puntuación de vulnerabilidades (Common Vulnerability Scoring System, CVSS v3.0) para evaluar la gravedad de las vulnerabilidades identificadas. CVSS utiliza un método de valoración y un lenguaje comunes para comunicar las características y los efectos de las vulnerabilidades. CVSS tiene por objetivo establecer el grado de gravedad de una vulnerabilidad. El modelo CVSS utiliza tres mediciones o puntuaciones distintas que incluyen cálculos de base, tiempo y entorno con sus respectivos conjuntos de medidas. La norma completa, responsabilidad del Forum of Incident Response and Security Teams (FIRST), se puede consultar en: https://www.first.org/cvss .

NVIDIA utiliza la escala CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) para valorar la gravedad como se indica en la siguiente tabla:

Valoración de impacto en la seguridad Puntuación CVSS
Critica 9,0 – 10,0
Altos 7,0 – 8,9
Intermedio 4,0 – 6,9
Baja 0,1 – 3,9
Ninguno 0,0

NVIDIA se reserva el derecho a no seguir estas pautas en determinados casos, cuando la puntuación CVSS no contemple adecuadamente algún factor adicional.

Cuando corresponda, los boletines de seguridad de NVIDIA incluirán la puntuación básica CVSS v3.0 y, en algunos casos, la puntuación temporal. La evaluación de riesgos de NVIDIA se basa en una media de riesgo sobre un conjunto variado de sistemas instalados y puede no representar el riesgo real de una instalación concreta.

NVIDIA recomienda recurrir a un profesional de seguridad o TI para evaluar el riesgo de una instalación y calcular la puntuación del entorno con los parámetros concretos de cada red. NVIDIA recomienda a todos los clientes tener en cuenta la puntuación básica y las eventuales puntuaciones de tiempo y entorno que puedan afectar a sus entornos concretos para evaluar el riesgo general. La puntuación general corresponde a un momento en el tiempo y está adaptada a un entorno concreto. Se recomienda utilizar la valoración del problema realizada por un profesional de seguridad o TI y la correspondiente puntuación final para adoptar medidas adecuadas para cada entorno.

Política de comunicación de vulnerabilidades

NVIDIA utiliza las siguientes pautas para determinar el plan de comunicación adecuado en caso de vulnerabilidad de software propio:

Valoración de impacto en la seguridad Puntuación CVSS Plan de comunicación
Critica 9,0-10,0 Boletín de seguridad de NVIDIA
Altos 7,0-8,9
Intermedio 4,0-6,9
Baja 3,9 o inferior Nota sobre la versión del producto

En caso de problema de seguridad en un componente de software de un tercero utilizado por un producto NVIDIA, es posible que se publique un boletín de seguridad. Si se publica un boletín de seguridad para la vulnerabilidad de un componente de software de un tercero, NVIDIA utilizará por lo general la puntuación CVSS comunicada por el creador del componente. En algunos casos, NVIDIA ajustará la puntuación CVSS para reflejar el impacto en su producto.

NVIDIA se reserva el derecho a no seguir estas pautas en determinados casos, cuando la puntuación CVSS no contemple adecuadamente algún factor adicional.

Boletines de seguridad

En la mayoría de los casos, NVIDIA informará a los clientes cuando exista una solución funcional para una vulnerabilidad de seguridad. La notificación se realizará por comunicación directa o mediante la publicación de un boletín de seguridad en la página correspondiente. En caso de publicación de un boletín de seguridad, esta se hará cuando NVIDIA PSIRT haya concluido el proceso de respuesta y determinado la existencia de parches de software o soluciones suficientes para resolver la vulnerabilidad, o tras la planificación de la divulgación pública de soluciones de código para resolver la vulnerabilidad.

Los boletines de seguridad intentan equilibrar la cantidad de información ofreciendo datos suficientes para que los clientes puedan protegerse, pero sin aportar detalles que puedan ser aprovechados por usuarios maliciosos. Por lo general, los boletines de seguridad de NVIDIA incluyen la siguiente información:

  1. Productos y versiones afectados
  2. Identificador de enumeración común de vulnerabilidad (Common Vulnerability Enumeration, CVE) (consulta http://cve.mitre.org)
  3. Breve descripción de la vulnerabilidad e impacto posible
  4. Valoración de gravedad del sistema común de puntuación de vulnerabilidades (CVSS) (consulta http://www.first.org/cvss/cvss-guide.html)
  5. Detalles de la solución (actualización, reparación, migración u otra acción del cliente)
  6. Reconocimiento del informador de la vulnerabilidad identificada y agradecimiento por su colaboración con NVIDIA en ladivulgación coordinada de vulnerabilidades

NVIDIA no ofrecerá información adicional sobre las vulnerabilidades aparte de la facilitada en el boletín de seguridad y la documentación relacionada (notas sobre la versión, artículos de la base de datos de conocimiento, preguntas frecuentes, etc.). NVIDIA no distribuye código ni pruebas de concepto de las vulnerabilidades identificadas.

Conforme a las prácticas habituales, NVIDIA no comparte con entidades externas las conclusiones de sus pruebas de seguridad internas ni otras actividades relacionadas con la seguridad. Es importante tener en en cuenta que toda incursión en los sistemas de producción de seguridad de NVIDIA será considerada un ataque. Si eres un partner OEM, consulta con el responsable del programa de NVIDIA para resolver tus necesidades.


Los boletines de seguridad de NVIDIA se publican en la página Boletín de seguridad.  Puedes suscribirte a las notificaciones aquí.

 

Aviso de seguridad

NVIDIA podrá publicar una comunicación especial para responder de forma rápida y adecuada a divulgaciones públicas cuando la vulnerabilidad haya recibido gran atención pública o tenga gran probabilidad de ser aprovechada maliciosamente. En este caso, NVIDIA podrá acelerar la comunicación incluyendo o no un conjunto completo de parches o soluciones.  Esta comunicación se denominará Aviso de seguridad y se publicará en la página Boletín de seguridad.

Solución de vulnerabilidades

NVIDIA se toma muy en serio las amenazas para la seguridad y se esfuerza para evaluarlas y neutralizarlas rápidamente. Los tiempos de respuesta dependen de muchos factores, entre los que se incluyen gravedad, producto afectado, ciclo de desarrollo actual, ciclos de control de calidad y necesidad o no de una versión principal para resolver el problema. 

La solución puede darse en una o varias de las siguientes formas:

  1. Nueva versión
  2. Parche facilitado por NVIDIA
  3. Instrucciones para descargar e instalar una actualización o un parche de un tercero
  4. Método alternativo para evitar la vulnerabilidad

Derechos del cliente: Garantías, soporte y mantenimiento

Los derechos de los clientes de NVIDIA con relación a la garantía, el soporte y el mantenimiento, incluidas las vulnerabilidades de cualquier producto de software de NVIDIA, se rigen por el acuerdo vigente entre NVIDIA y cada cliente.

La información de esta página web no modifica ni amplía los derechos del cliente ni constituye garantía adicional alguna. Toda información facilitada a NVIDIA con relación a vulnerabilidades de productos NVIDIA, incluidos los datos de los informes de vulnerabilidad de un producto, será propiedad exclusiva de NVIDIA.

Descargo de responsabilidad

Todos los aspectos relacionados con el proceso PSIRT y las políticas de NVIDIA podrán modificarse sin previo aviso en función de cada caso. No se garantiza la respuesta para ningún problema ni clase de problema. El usuario será el único responsable del uso de la información que contenga el documento y del material al que este haga referencia. NVIDIA se reserva el derecho de modificar o actualizar este documento en cualquier momento y sin previo aviso.

LA TOTALIDAD DE INFORMACIÓN, ESPECIFICACIONES DE DISEÑO DE NVIDIA, TABLAS DE REFERENCIA, ARCHIVOS, DIBUJOS, DIAGNÓSTICOS, LISTAS Y OTROS DOCUMENTOS (DENOMINADOS CONJUNTAMENTE O POR SEPARADO “MATERIALES”) SE ENTREGAN “TAL CUAL”. NVIDIA NO OFRECE GARANTÍA ALGUNA, YA SEA EXPLÍCITA, IMPLÍCITA, ESTABLECIDA POR LA LEY O DE NINGÚN OTRO TIPO, CON RESPECTO A LOS MATERIALES Y, HASTA DONDE PERMITE LA LEGISLACIÓN VIGENTE, NVIDIA LOS PROPORCIONA SIN GARANTÍAS DE NINGUNA CLASE, YA SEAN EXPLÍCITAS O IMPLÍCITAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, ADECUACIÓN A UN FIN CONCRETO O CUMPLIMIENTO NORMATIVO.

NVIDIA considera que la información suministrada es exacta y fiable en el momento de su publicación. pero no se hace responsable de las posibles consecuencias o infracciones de derechos sobre patentes, u otros derechos de terceras partes, que pudieran derivarse de su uso NVIDIA no otorga licencia alguna por implicación, ni de ningún otro modo, bajo ninguna patente o derecho de patente de NVIDIA Corporation Las especificaciones mencionadas en esta publicación son susceptibles de cambios sin previo aviso El contenido de este documento sustituye y prevalece sobre cualquier otra información anteriormente suministrada por NVIDIA No se autoriza el uso de los productos de NVIDIA Corporation como componentes esenciales de dispositivos o sistemas de apoyo o sostenimiento de la vida sin el permiso previo y por escrito de NVIDIA Corporation.

NVIDIA fomenta la divulgación coordinada de vulnerabilidades de seguridad a través del formulario de envío de vulnerabilidades de seguridad.

NVIDIA agradece a las siguientes personas y organizaciones su contribución a la seguridad de nuestros productos.

2017
ID del boletín de seguridad CVE Agradecimientos
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Equipo de seguridad de productos de Tesla Motors
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu y Alastair Donaldson, Multicore Programming Group del Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

Clave PGP pública de NVIDIA para la comunicación.

-----INICIO DE BLOQUE DE CLAVE PÚBLICA PGP-----
Versión: PGP Universal 3.3.2 (Versión 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----