В отладочном инструменте NVIDIA NVDebug выявлены три критические уязвимости, позволяющие атакующим повышать привилегии, исполнять произвольный код и вносить изменения в системные данные. Компания выпустила бюллетень безопасности 8 сентября 2025 года и настоятельно рекомендует обновиться до версии 1.7.0 или выше.
Главная проблема (CVE-2025-23342, CVSS 8.2) открывает возможность пользователю с ограниченными правами выполнять команды от имени администратора. Вторая ошибка (CVE-2025-23343, CVSS 7.6) позволяет записывать файлы в защищённые каталоги и повреждать критические компоненты. Третья (CVE-2025-23344, CVSS 7.3) также связана с выполнением кода и может привести к компрометации хоста. Все три уязвимости признаны высокоопасными.
Под ударом оказались все версии NVDebug до 1.7.0 на системах x86_64 и arm64-SBSA. В случае успешной атаки злоумышленники получают возможность как подменять данные и ломать целостность системы, так и полностью выводить её из строя. При комбинации эксплойтов риски возрастают многократно.
NVIDIA рекомендует как можно скорее установить обновлённый релиз инструмента. Дополнительно специалисты советуют ограничить доступ к отладочным утилитам, следить за системными логами и подписаться на рассылку бюллетеней безопасности. В компании подчёркивают: только регулярное обновление ПО и многослойная защита позволяют снизить вероятность успешных атак на инфраструктуру.