Sécurité
des produits

NVIDIA prend très au sérieux les problèmes de sécurité et s’efforce d’y répondre rapidement. Dès qu’un problème de sécurité est signalé, NVIDIA mobilise les ressources nécessaires pour le confirmer, l’analyser et prendre les mesures appropriées pour le résoudre.

  • BULLETINS DE SÉCURITÉ
  • SIGNALER UNE VULNÉRABILITÉ
  • POLITIQUES PSIRT
  • REMERCIEMENTS
  • CLÉ PGP

Vous trouverez ci-dessous une liste des Bulletins de sécurité que nous avons publiés. NVIDIA vous recommande de lire avec attention ces bulletins et de suivre les directives qui y sont énoncées en matière de mise à jour ou de mitigation des risques.

Il est fortement conseillé aux clients de s'abonner aux notifications sur les bulletins de sécurité NVIDIA pour rester informés de la publication initiale ou de révisions majeures aux bulletins de sécurité NVIDIA. Vous pouvez vous abonner aux notifications ici.

Pour plus d'informations sur les Bulletins de sécurité NVIDIA, veuillez consulter la section Bulletins de sécurité de la page PSIRT.

2018
ID bulletin de sécurité Titre CVE Date de Publication Dernière Mise à Jour
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 05/25/2018
4631 Bulletin de sécurité : NVIDIA Shield TV - Mises à jour de sécurité pour vulnérabilités multiples Déni de service ou élévation des privilèges : CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Déni de service ou divulgation d’informations : CVE-2017-6295

Élévation des privilèges : CVE-2017-6282

Divulgation d’informations : CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 Bulletin de sécurité : NVIDIA GeForce Experience - Mises à jour de sécurité pour vulnérabilités CPU de canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/09/2018 01/16/2018
4617 Bulletin de sécurité : NVIDIA Jetson TX2 L4T - Mises à jour de sécurité pour vulnérabilités CPU de canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4616 Bulletin de sécurité : NVIDIA Jetson TX1, Jetson TK1 et Tegra K1 L4T - Mises à jour de sécurité pour vulnérabilités CPU de canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4614 Bulletin de sécurité : NVIDIA Shield Tablet - Mises à jour de sécurité pour canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Bulletin de sécurité : NVIDIA Shield TV - Mises à jour de sécurité pour canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Bulletin de sécurité : Exécution spéculative avec canaux latéraux connus Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Bulletin de sécurité : Mises à jour de sécurité pour canaux latéraux spéculatifs Divulgation d’informations : CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Si vous avez besoin de signaler un problème de sécurité, veuillez suivre les informations de contact que vous trouverez ci-après.

Type de problème

Contact ou ressource NVIDIA

Signaler un problème de sécurité constaté sur une page Internet NVIDIA.

Envoyez un e-mail à l’équipe Application Security.

Signaler une faille de sécurité potentielle dans un produit NVIDIA.

Nos partenaires OEM sont invités à contacter leur responsable de programme NVIDIA.

NVIDIA encourage la divulgation d’informations sur les failles de sécurité via son équipe de réponse aux incidents relatifs la sécurité des produits (NVIDIA PSIRT). Les chercheurs en sécurité informatique, groupes industriels, organismes institutionnels et fournisseurs peuvent signaler tout problème potentiel à l’équipe NVIDIA PSIRT via le formulaire de signalement des failles de sécurité ou par contact e-mail avec l’équipe NVIDIA PSIRT*.

Envoyer un commentaire sur un produit ou un service NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Obtenir de l’assistance technique sur un produit NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Obtenir des informations sur les mises à jour de sécurité pour les produits NVIDIA.

Pour plus d'informations sur les bulletins de sécurité NVIDIA, consultez la section Bulletins de sécurité du site Politiques PSIRT.

Signaler un site Internet ou un message électronique qui prétend abusivement représenter NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Signaler l’utilisation inappropriée ou abusive d’un produit ou d’un service NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Signaler un problème de piratage (copie, revente ou utilisation d’un logiciel sans licence).

Rendez-vous sur le site de l’Assistance NVIDIA.

 * Si vous souhaitez signaler une vulnérabilité par courrier électronique, veuillez encrypter votre message à l’aide de la clé PGP publique de NVIDIA (disponible sur la page dédiée) et n’oubliez pas d’inclure les informations suivantes :

  1. Nom du produit et/ou pilote et de la version ou de la gamme incluant la vulnérabilité
  2. Type de vulnérabilité (XSS, débordement de tampon, etc.)
  3. Instructions relatives à la reproduction de la vulnérabilité
  4. Preuve de concept ou code d’exploit
  5. Impact potentiel de la vulnérabilité et façon dont un opérateur malveillant pourrait exploiter cette vulnérabilité

NVIDIA PSIRT – Gestion des failles de sécurité

L'équipe NVIDIA de réponse aux incidents relatifs à la sécurité des produits (ou NVIDIA PSIRT, pour "Product Security Incident Response Team") a pour objectif de réduire les risques qu'encourent les clients face aux failles de sécurité - notamment en fournissant aussi rapidement que possible des informations, conseils et résolutions sur les vulnérabilités présentes dans les produits NVIDIA. NVIDIA PSIRT est une équipe internationale qui gère la réception, l'étude, la coordination interne, la résolution et la divulgation des informations sur les failles de sécurité liées aux produits NVIDIA.


L'une des principales responsabilités de l'équipe NVIDIA PSIRT est de coordonner la réponse et la divulgation vis-à-vis de toutes les vulnérabilités identifiées en externe dans les produits NVIDIA.

Signalement des failles de sécurité potentielles

NVIDIA reçoit et traite les rapports de chercheurs indépendants, d'entreprises, de fournisseurs, de clients et d'autres sources se souciant de la sécurité des produits.

Pour plus d'informations sur la signalisation d’une vulnérabilité potentielle, rendez-vous sur la page "Report Vulnerability" (Signaler une vulnérabilité).

Divulgation coordonnée de failles de sécurité

NVIDIA s'efforce de respecter la Divulgation coordonnée de failles (DCF). Ce processus permet à tout rapporteur indépendant ayant découvert une faille dans nos produits de contacter directement NVIDIA pour nous permettre d'étudier et de résoudre la faille avant la divulgation de ces informations au public.

L'équipe NVIDIA PSIRT sera en contact avec le rapporteur tout au long de l'étude de la faille et le tiendra informé de la progression, le cas échéant. Avec l'accord du rapporteur, l'équipe NVIDIA PSIRT peut le citer sur la page "Acknowledgement" (Remerciements) pour le remercier d’avoir découvert une faille de produit valide et d’avoir signalé le problème en privé. Une fois les clients protégés, le rapporteur peut évoquer la faille publiquement.

Le respect de la DCF de NVIDIA nous permet de protéger nos clients, tout en coordonnant les divulgations publiques et en remerciant le ou les rapporteurs pour cette découverte.

Si une faille signalée concerne le produit d'un fournisseur, l'équipe NVIDIA PSIRT notifiera directement ce dernier, assurera la coordination avec le rapporteur ou engagera un centre de coordination tiers.

Abonnement aux bulletins de sécurité et mises à jour

La liste des bulletins de sécurité publiés est disponible sur la page "NVIDIA Security Bulletins" (Bulletins de sécurité NVIDIA).

Il est fortement conseillé aux clients de s'abonner aux notifications sur les bulletins de sécurité NVIDIA pour rester informés de la publication initiale ou de révisions majeures aux bulletins de sécurité NVIDIA.

Vous pouvez vous abonner aux notifications ici.

Pour plus d'informations sur les bulletins de sécurité NVIDIA, consultez la section  Bulletins de sécurité de ce document.

Demandes Média ou RP concernant des informations sur les failles de sécurité NVIDIA

Veuillez contacter l'un des membres du service Communication d'entreprise, répertoriés ici.

Processus de gestion des failles par l’équipe NVIDIA PSIRT

Le graphique ci-dessous présente une vue d'ensemble du processus de l'équipe NVIDIA PSIRT.

Schéma 1. Processus de l'équipe de réponse aux incidents relatifs à la sécurité des produits NVIDIA

policies-image-400

Évaluation des risques pour la sécurité à l'aide du Common Vulnerability Scoring System (CVSS)

NVIDIA utilise actuellement le Common Vulnerability Scoring System version 3.0 (CVSS v3.0) pour évaluer le niveau de gravité des vulnérabilités identifiées. Le CVSS apporte une méthode de notation et un langage commun pour communiquer les caractéristiques et les impacts des failles. Il vise à établir une mesure du niveau de risque provoqué par une vulnérabilité. Il emploie trois mesures ou scores distincts qui incluent les calculs Base, Temporel et Environnemental, chacun composé d'un ensemble de mesures. La norme dans son intégralité, maintenue par le Forum of Incident Response and Security Teams (FIRST), est disponible à l'adresse suivante : https://www.first.org/cvss .

NVIDIA respecte l'échelle CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) pour définir les niveaux de sécurité présentés dans le tableau ci-dessous :

Niveau d'impact sur la sécurité Score CVSS
Critique 9.0 – 10.0
Élevé 7.0 – 8.9
Standard 4.0 – 6.9
Faible .1 – 3.9
Aucun 0.0

NVIDIA se réserve le droit de s'écarter de ces directives dans des cas spécifiques, si certains facteurs supplémentaires ne sont pas correctement inclus dans le score CVSS.

Le cas échéant, les bulletins de sécurité NVIDIA fourniront le score de base CVSS v3.0, et potentiellement le score temporel. L'évaluation des risques de NVIDIA se fonde sur la moyenne des risques sur un ensemble varié de systèmes installés et peut ne pas représenter le véritable risque pour votre installation locale.

NVIDIA recommande de consulter un professionnel de la sécurité ou de l'informatique pour évaluer le risque pour votre configuration spécifique et vous encourage à calculer le score environnemental d'après vos paramètres réseau. NVIDIA recommande par ailleurs à tous les clients de prendre en compte le score de base et tous les scores temporels et/ou environnementaux qui peuvent être pertinents pour leur environnement, afin d'évaluer leur risque global. Ce score global correspond à un moment précis et est adapté à votre environnement spécifique. Vous devez utiliser l'évaluation du problème par un professionnel de la sécurité ou de l'informatique et ce score final pour hiérarchiser les réponses dans votre propre environnement.

Politique de communication des failles

NVIDIA utilise les directives suivantes pour les failles logicielles non tierces afin de déterminer le plan de communication approprié :

Niveau d'impact sur la sécurité Score CVSS Plan de communication
Critique 9.0–10.0 Bulletin de sécurité NVIDIA
Qualité élevée 7.0–8.9
Standard 4.0–6.9
Faible 3.9 ou moins Note de publication

S'il existe un problème de sécurité avec un composant logiciel tiers utilisé dans un produit NVIDIA, NVIDIA peut publier un bulletin de sécurité. Si un bulletin de sécurité publié concerne une faille de composant logiciel tiers, NVIDIA utilise généralement le score CVSS fourni par le créateur du composant. Dans certains cas, NVIDIA peut ajuster le score CVSS pour refléter l'impact sur le produit NVIDIA.

NVIDIA se réserve le droit de dévier de ces directives dans des cas spécifiques, si des facteurs supplémentaires ne sont pas correctement inclus dans le score CVSS.

Bulletins de sécurité

Dans la plupart des cas, NVIDIA s’attache à notifier les clients lorsqu'une solution de contournement ou une correction pratique a été identifiée pour une faille de sécurité. La notification s'effectue via des communications ciblées ou par la publication d'un bulletin de sécurité sur la page "Security Bulletin" (Bulletins de sécurité). Si un bulletin de sécurité est publié, il le sera une fois que l'équipe NVIDIA PSIFT aura terminé le processus de réponse à la faille et déterminé s'il existe des correctifs logiciels ou des solutions de contournement suffisants pour traiter la faille, ou si une divulgation publique ultérieure de correctifs de code est planifiée pour permettre de traiter les failles.

Les bulletins de sécurité visent à fournir la bonne quantité d'informations en apportant assez de détails afin que les clients puissent se protéger, mais pas un nombre excessif de détails qui permettrait à des utilisateurs malveillants de tirer parti de ces informations. Les bulletins de sécurité NVIDIA comprennent généralement les informations suivantes, le cas échéant :

  1. Produits et versions concernés ;
  2. Identifiant CVE (Common Vulnerability Enumeration) pour les failles (voir http://cve.mitre.org) ;
  3. Brève description de la faille et de l'impact potentiel si elle est exploitée ;
  4. Note de gravité Common Vulnerability Scoring System (CVSS) de la faille (voir  http://www.first.org/cvss/cvss-guide.html) ;
  5. Détails d'une solution comme une mise à niveau, un correctif, une limitation ou une autre action effectuée par le client ;
  6. Référence au rapporteur de la faille identifiée et reconnaissance du fait qu'il a œuvré avec NVIDIA pour la Divulgation coordonnée de failles.

NVIDIA ne fournira pas d'informations supplémentaires sur les spécificités des failles au-delà des données fournies dans le bulletin de sécurité et la documentation connexe - comme les notes de publication, les articles de la Base de connaissances, les FAQ, etc. NVIDIA ne distribue pas le code des exploits/preuves de concept pour les failles identifiées.

En accord avec les pratiques du secteur, NVIDIA ne partage pas les conclusions des tests de sécurité internes ou d'autres types d'activités liées à la sécurité avec des entités externes. Il est important de noter que toute analyse des systèmes de production de NVIDIA sera considérée comme une attaque. Si vous êtes un partenaire OEM, veuillez consulter votre responsable de programme NVIDIA.


Les bulletins de sécurité NVIDIA sont publiés sur la page "Security Bulletin" (Bulletins de sécurité).  Vous pouvez vous abonner aux notifications ici.

 

Avis relatif à la sécurité

NVIDIA peut publier une communication spéciale pour répondre de manière rapide et appropriée aux divulgations publiques suite auxquelles la faille peut avoir reçu une grande attention publique, est susceptible de disposer d'exploits ou doit être activement exploitée. Dans ce cas spécifique, NVIDIA peut accélérer la communication et peut inclure ou non un ensemble complet de correctifs ou de solutions de contournement.  Il sera présenté en tant qu'avis relatif à la sécurité et publié sur la page "Security Bulletin" (Bulletin de sécurité).

Résolution de la faille

NVIDIA prend très au sérieux les problèmes de sécurité et s’efforce d’y répondre le plus rapidement possible. Les délais de réponse varient selon plusieurs facteurs, dont la gravité, le produit concerné, le cycle de développement actuel, les cycles d'assurance qualité et le fait que le problème puisse être mis à jour vers une version ultérieure ou non. 

La résolution peut revêtir une ou plusieurs des formes suivantes :

  1. Nouvelle version ;
  2. Correctif fourni par NVIDIA ;
  3. Instructions pour télécharger et installer une mise à jour ou un correctif tiers ;
  4. Solution de contournement pour limiter la faille.

Droits du client : garanties, support et maintenance

Les droits des clients NVIDIA en lien avec les garanties, le support et la maintenance, comprenant les failles, dans tout produit logiciel NVIDIA, sont régis par le contrat applicable entre NVIDIA et chaque client.

Les affirmations fournies sur cette page Internet ne modifient ou n'étendent pas les droits de tout client ni ne créent des garanties supplémentaires. Toute information fournie par NVIDIA concernant les failles dans les produits NVIDIA, y compris les informations dans un rapport de faille de produit, est la seule information qu’émettra NVIDIA sur ladite faille.

Avertissement

Tous les aspects du processus et des politiques de l'équipe NVIDIA PSIRT sont susceptibles d’être modifiés sans préavis et au cas par cas. Aucune réponse n'est garantie pour tout problème spécifique ou catégorie de problèmes. Votre utilisation des informations sur le document ou des supports vers lesquels le document contient un lien s'effectue à vos propres risques. NVIDIA se réserve le droit de modifier ou de mettre à jour ce document sans préavis et à tout moment.

TOUS LES INFORMATIONS, SPÉCIFICATIONS DE CONCEPTION, TABLEAUX DE RÉFÉRENCE, FICHIERS, SCHÉMAS, DIAGNOSTICS, LISTES ET AUTRES DOCUMENTS DE NVIDIA (QUI, ENSEMBLE ET SÉPARÉMENT, SONT DÉNOMMÉS COMME LES "SUPPORTS") SONT FOURNIS "EN L’ÉTAT". NVIDIA N'APPORTE AUCUNE GARANTIE, EXPRESSE, IMPLICITE, LÉGALE OU AUTRE CONCERNANT LES SUPPORTS, ET TOUTES LES CONDITIONS, DÉCLARATIONS OU GARANTIES EXPRESSES OU IMPLICITES, COMPRENANT TOUTE GARANTIE IMPLICITE OU CONDITION DE TITRE, QUALITÉ MARCHANDE, QUALITÉ SATISFAISANTE, ADÉQUATION À UN BUT PARTICULIER ET NON-VIOLATION, SONT DONC EXCLUES DANS LA MESURE AUTORISÉE PAR LA LOI.

Les informations sont jugées exactes et fiables au moment où elles sont fournies. Toutefois, NVIDIA Corporation décline toute responsabilité quant aux conséquences de l’utilisation qui pourrait en être faite ou de la contrefaçon de brevets ou autres droits de tierces parties pouvant résulter de leur utilisation Aucune licence n’est octroyée implicitement ou de quelque autre manière sous quelque brevet ou droit de brevet de NVIDIA Corporation Les caractéristiques techniques mentionnées dans ce document peuvent être modifiées sans préavis Cette publication annule et remplace toute information diffusée antérieurement Les produits de la société NVIDIA ne peuvent pas être utilisés comme composants essentiels dans des dispositifs ou systèmes de survie sans l’autorisation expresse écrite de NVIDIA Corporation.

NVIDIA encourage la divulgation d’informations relatives à la sécurité via le formulaire de signalement des failles de sécurité.

NVIDIA aimerait par ailleurs remercier les personnes et les entreprises suivantes pour leurs contributions en matière de sécurité informatique.

2017
ID bulletin de sécurité CVE Remerciements
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Équipe de sécurité Tesla Motors
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu et Alastair Donaldson du groupe Multicore Programming à l’Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

Clé PGP publique pour toute communication avec NVIDIA.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version : PGP Universal 3.3.2 (Build 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----