Produkt
sicherheit

NVIDIA nimmt Sicherheitsbedenken sehr ernst und arbeitet daran, diese schnell zu bewerten und darauf zu reagieren. Sobald Sicherheitsbedenken gemeldet werden, beauftragt NVIDIA die zuständigen Ressourcen, um eine Analyse und eine Bewertung bereitzustellen, damit die entsprechenden Maßnahmen zur Behebung des Problems getroffen werden können.

  • SICHERHEITSBERICHTE
  • SICHERHEITSRISIKO MELDEN
  • PSIRT-RICHTLINIEN
  • DANKSAGUNGEN
  • PGP-SCHLÜSSEL

Nachfolgend finden Sie eine Liste der veröffentlichten Sicherheitsberichte. NVIDIA rät dazu, den Empfehlungen in diesen Sicherheitsberichten in Hinblick auf Updates von Treibern oder Software-Paketen oder auf spezifische Fehlerbehebungen zu folgen.

Wir empfehlen unseren Kunden dringend, die NVIDIA-Sicherheitsberichte zu abonnieren, um direkt über neue NVIDIA-Sicherheitsberichte oder -Updates informiert zu werden. Sie können die Berichte hier abonnieren.

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt zu Sicherheitsberichten auf der Seite der PSIRT-Richtlinien.

2018
Sicherheitsbericht-ID Titel CVEs Erstveröffentlichung Letzte Aktualisierung
4649 Security Bulletin: NVIDIA GPU Display Driver security updates for multiple vulnerabilities CVE-2018-6251: Denial of service or code execution

CVE-2018-6247, CVE-2018-6248, CVE-2018-6249, CVE-2018-6250: Denial of service or escalation of privileges

CVE-2018-6252, CVE-2018-6253: Denial of service
03/28/2018 03/28/2018
4632 Security Bulletin: NVIDIA SHIELD Tablet security update for a Media Server vulnerability CVE-2017-6276: Denial of service and escalation of privileges 03/22/2018 03/22/2018
4635 Security Bulletin: NVIDIA Jetson TX1, Jetson TK1, Jetson TX2, and Tegra K1 L4T security updates for multiple vulnerabilities CVE-2017-0339: Code execution, denial of service or information disclosure

CVE-2017-0328, CVE- 2017-6248: Denial of service

CVE-2016-6776, CVE-2017-6274, CVE-2017-6275, CVE-2017-6276, CVE-2017-6278: Denial of service and escalation of privileges

CVE-2017-6282: Escalation of privileges or information disclosure

CVE-2017-6283, CVE-2017-0448: Information disclosure
03/20/2018 05/25/2018
4631 Sicherheitsbericht: NVIDIA SHIELD TV-Sicherheitsupdates für mehrere Schwachstellen Denial of Service oder Rechteausweitung: CVE-2017-6279, CVE-2017-6281, CVE-2017-13175, CVE-2017-6276, CVE-2017-6296

Denial of Service oder Offenlegung von Daten: CVE-2017-6295

Rechteausweitung: CVE-2017-6282

Offenlegung von Daten: CVE-2017-6283, CVE-2017-6284
02/15/2018 02/15/2018
4610 Sicherheitsbericht: NVIDIA GeForce Experience-Sicherheitsupdates für Schwachstellen im Hinblick auf CPU-Seitenkanal-Spekulationen Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/09/2018 01/16/2018
4617 Sicherheitsbericht: NVIDIA Jetson TX2 L4T-Sicherheitsupdates für Schwachstellen im Hinblick auf CPU-Seitenkanal-Spekulationen Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4616 Sicherheitsbericht: NVIDIA Jetson TX1-, Jetson TK1- und Tegra K1 L4T-Sicherheitsupdates für Schwachstellen im Hinblick auf CPU-Seitenkanal-Spekulationen Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 01/05/2018 02/06/2018
4614 Sicherheitsbericht: NVIDIA Shield TV-Sicherheitsupdates für Speculative Side Channels Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Sicherheitsbericht: NVIDIA Shield TV-Sicherheitsupdates für Speculative Side Channels Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Sicherheitsbericht: spekulative Ausführung bei bekannten Side Channels Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Sicherheitsbericht: Seitenkanal-Spekulationen Offenlegung von Daten: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Wenn Sie ein Sicherheitsproblem melden möchten, nutzen Sie die unten aufgeführten Kontaktmöglichkeiten:

Frage

NVIDIA-Kontaktperson oder -Ressource

Wie melde ich ein Sicherheitsproblem auf einer NVIDIA-Webseite?

E-Mail an das Application Security-Team senden

Wie melde ich ein potenzielles Sicherheitsrisiko in einem NVIDIA-Produkt?

OEM-Partner sollten sich an ihren Customer Program Manager wenden.

NVIDIA empfiehlt, die Bekanntgabe von Sicherheitsrisiken über das Product Security Incident Response Team (PSIRT) zu koordinieren. Sicherheitsforscher, Branchengruppen, Behörden und Anbieter können potenzielle Sicherheitsrisiken dem NVIDIA PSIRT melden, entweder über das entsprechende Formular oder per E-Mail*.

Wie kann ich NVIDIA Feedback zu seinen Produkten oder Services zukommen lassen?

Auf der Website des NVIDIA-Supports

Wo erhalte ich technischen Support für mein NVIDIA-Produkt?

Auf der Website des NVIDIA-Supports

Wo kann ich mehr über Sicherheits-Updates für NVIDIA-Produkte erfahren?

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt „Sicherheitsberichte“ auf der Seite der PSIRT-Richtlinien.

Wie kann ich E-Mails, Websites oder Pop-up-Fenster melden, in denen fälschlicherweise behauptet wird, sie stammen von NVIDIA?

Auf der Website des NVIDIA-Supports

Wie melde ich den Missbrauch der Produkte und Services von NVIDIA zu böswilligen oder illegalen Zwecken?

Auf der Website des NVIDIA-Supports

Wie melde ich Softwarepiraterie (das Kopieren, Verkaufen oder die Verwendung von Software, die nicht ordnungsgemäß lizenziert ist)?

Auf der Website des NVIDIA-Supports

 *Wenn Sie ein potenzielles Sicherheitsrisiko per E-Mail melden, verschlüsseln Sie bitte Ihre Nachricht mithilfe des öffentlichen PGP-Schlüssels (mehr dazu auf der Seite „PGP Key“) von NVIDIA und geben Sie folgende Informationen an:

  1. Produkt-/Treibername und Version/Zweig, in dem das Sicherheitsrisiko entdeckt wurde
  2. Art des Sicherheitsrisikos (XSS, Pufferüberlauf usw.)
  3. Anleitung zum Rekonstruieren des Sicherheitsrisikos
  4. Wirksamkeitsnachweis oder Exploit-Code
  5. Potenzielle Auswirkung des Sicherheitsrisikos, einschließlich Informationen darüber, wie ein Angreifer das Sicherheitsrisiko ausnutzen könnte

NVIDIA PSIRT – Sicherheitsrisiko-Management

Das NVIDIA Product Security Incident Response Team (PSIRT) hat sich zum Ziel gemacht, das mit Sicherheitsrisiken verbundene Kundenrisiko zu minimieren, indem es für zeitnahe Informationen, Orientierungshilfen und die Behebung von Sicherheitsrisiken in unseren Produkten sorgt. NVIDIA PSIRT ist ein weltweit agierendes Team, das für Entgegennahme, Untersuchung, interne Koordination und Behebung von Sicherheitsrisiken sowie für die Weitergabe von Informationen zu Sicherheitsrisiken in Bezug auf NVIDIA-Produkte verantwortlich ist.


Eine der Hauptaufgaben von NVIDIAs PSIRT ist die Koordination der Reaktionen und die Offenlegung aller extern identifizierten Sicherheitsrisiken in NVIDIA-Produkten.

Melden eines potenziellen Sicherheitsrisikos

NVIDIA begrüßt Berichte von unabhängigen Forschern, Branchenorganisationen, Zulieferern, Kunden und anderen Quellen, die Bedenken in Bezug auf die Produktsicherheit haben.

Weitere Informationen dazu, wie Sie ein potenzielles Sicherheitsrisiko melden können, finden Sie auf der Seite „Report Vulnerability“ (Sicherheitsrisiko melden).

Koordinierte Offenlegung von Sicherheitsrisiken

NVIDIA ist bestrebt, die Coordinated Vulnerability Disclosure (Koordinierte Offenlegung von Sicherheitsrisiken, CVD) einzuhalten. CVD ist ein Prozess, bei dem unabhängige Personen, die ein Sicherheitsrisiko in unserem Produkt entdecken, NVIDIA direkt kontaktieren können. Dies ermöglicht es uns, das Sicherheitsrisiko zu untersuchen und zu beheben, bevor die meldende Person diese Information an die Öffentlichkeit weitergibt.

NVIDIA PSIRT steht während der Untersuchung des Sicherheitsrisikos in Kontakt mit der meldenden Person. Diese erhält entsprechend aktualisierte Fortschrittsberichte, sofern dieses Vorgehen als angemessen erachtet wird. Hat die meldende Person zugestimmt, kann NVIDIA PSIRT sie auf unserer Anerkennungsseite nennen und erwähnen, dass diese Person ein begründetes Sicherheitsrisiko in unserem Produkt entdeckt und uns dieses Problem vertraulich gemeldet hat. Wenn die Kunden geschützt sind, steht es der meldenden Person anschließend frei, dieses Thema öffentlich zu diskutieren.

Die Einhaltung der CVD von NVIDIA ermöglicht es uns, unsere Kunden zu schützen und gleichzeitig öffentliche Offenlegungen zu koordinieren und den meldenden Personen für ihre Entdeckung entsprechend zu danken.

Wenn ein gemeldetes Sicherheitsrisiko ein Lieferantenprodukt betrifft, benachrichtigt das PSIRT von NVIDIA den Lieferanten direkt, stimmt sich mit der meldenden Person ab oder engagiert ein externes Koordinationscenter.

Sicherheitsberichte und -Updates abonnieren

Die Liste der veröffentlichten Sicherheitsberichte finden Sie auf der Seite  „Security Bulletin“ (Sicherheitsberichte) von NVIDIA.

Wir empfehlen unseren Kunden dringend, die NVIDIA-Sicherheitsberichte zu abonnieren, um direkt über neue NVIDIA-Sicherheitsberichte oder -Updates informiert zu werden.

Sie können die Berichte hier abonnieren.

Weitere Informationen zu NVIDIA-Sicherheitsberichten finden Sie im Abschnitt  Sicherheitsberichte in diesem Dokument.

Medien oder PR-Anfragen zu Informationen über NVIDIA-Sicherheitsrisiken

Wenden Sie sich bitte an einen der hier aufgeführten Corporate Communications-Kontakte.

NVIDIA PSIRT Sicherheitsrisiko-Managementprozess

Die folgende Grafik stellt den NVIDIA PSIRT-Prozess auf einem hohen Niveau dar.

Abb. 1: Prozess des NVIDIA Product Security Incident Response Teams (PSIRT)

policies-image-400

Bewertung von Sicherheitsrisiken mithilfe des Common Vulnerability Scoring Systems (CVSS)

NVIDIA nutzt derzeit das Common Vulnerability Scoring System, Version 3.0 (CVSS v3.0), um den Schweregrad von identifizierten Sicherheitsrisiken zu ermitteln. CVSS aktiviert ein allgemeines Bewertungsverfahren und eine gemeinsame Sprache, um die Eigenschaften und Auswirkungen von Sicherheitsrisiken zu kommunizieren. CVSS versucht, das von einem Sicherheitsrisiko ausgehende Gefahrenpotenzial zu ermitteln. Das CVSS-Modell bezieht sich dabei auf drei unterschiedliche Messwerte oder Bewertungen. Dazu zählen Basisberechnung sowie temporäre und ökologische Berechnungen, die jeweils aus einem Metriksatz bestehen. Den vom Forum of Incident Response and Security Teams (FIRST) vorgegebenen Vollstandard finden Sie unter: https://www.first.org/cvss .

NVIDIA wendet die CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) an, um die in der folgenden Tabelle aufgeführten Schweregradbewertungen festzulegen:

Schweregradbewertung CVSS-Wert
Kritisch 9,0–10,0
Hoch 7,0–8,9
Mittel 4,0–6,9
Niedrig 1–3,9
Keine 0.0

NVIDIA behält sich das Recht vor, in bestimmten Fällen von diesen Richtlinien abzuweichen, wenn zusätzliche Faktoren in der CVSS-Bewertung nicht korrekt erfasst wurden.

Sofern zutreffend, enthalten die NVIDIA-Sicherheitsberichte die CVSS v3.0-Basisbewertung und die potenzielle temporäre Bewertung. Die NVIDIA-Risikobewertung basiert auf einem durchschnittlichen Risiko in mehreren installierten Systemen und spiegelt u. U. nicht das tatsächlich geltende Risiko in Ihrer lokalen Installation wider.

NVIDIA empfiehlt Ihnen, einen Sicherheits- bzw. IT-Spezialisten zu konsultieren, um das Risiko für Ihre spezielle Konfiguration zu bestimmen. Darüber hinaus sollten Sie die ökologische Bewertung basierend auf Ihren Netzwerkparametern berechnen. NVIDIA empfiehlt allen Kunden, die Basisbewertung und alle temporären und/oder ökologischen Bewertungen zu berücksichtigen, die für die Ermittlung des allgemeinen Risikos für ihre Umgebung relevant sein könnten. Diese Gesamtbewertung stellt einen bestimmten Zeitpunkt dar und ist auf Ihre spezielle Umgebung zugeschnitten. Lassen Sie dieses Problem durch einen Sicherheits- oder IT-Spezialisten auswerten und nutzen Sie diese abschließende Bewertung, um die Reaktionsreihenfolge in Ihrer eigenen Umgebung festzulegen.

Richtlinie zur Bereitstellung von Informationen über Sicherheitsrisiken

NVIDIA verwendet die folgenden Richtlinien für Softwarerisiken von Nicht-Dritten, um den entsprechenden Kommunikationsplan zu bestimmen:

Schweregradbewertung CVSS-Wert Kommunikationsplan
Kritisch 9,0-10,0 NVIDIA-Sicherheitsbericht
Hoch 7,0-8,9
Mittel 4,0-6,9
Niedrig 3,9 oder weniger Produktversionshinweis

Besteht ein Sicherheitsproblem mit einer Softwarekomponente von Drittanbietern, die in einem NVIDIA-Produkt verwendet wird, veröffentlicht NVIDIA ggf. einen Sicherheitsbericht. Wird ein Sicherheitsbericht für ein Sicherheitsrisiko bei einer Softwarekomponente eines Drittanbieters veröffentlicht, wendet NVIDIA normalerweise die CVSS-Bewertung an, die vom Hersteller der Komponente bereitgestellt wurde. In einigen Fällen passt NVIDIA u. U. die CVSS-Bewertung an, um die Auswirkung auf das NVIDIA-Produkt wiederzugeben.

NVIDIA behält sich das Recht vor, in bestimmten Fällen von diesen Richtlinien abzuweichen, wenn zusätzliche Faktoren in der CVSS-Bewertung nicht korrekt erfasst wurden.

Sicherheitsberichte

In den meisten Fällen sieht NVIDIA vor, seine Kunden zu informieren, wenn es eine praktische Problemumgehung oder eine Lösung für ein Sicherheitsrisiko gibt. Die Benachrichtigung erfolgt mittels zielgerichteter Kommunikationen oder durch die Veröffentlichung von Sicherheitsberichten auf der Seite „Security Bulletin“ (Sicherheitsberichte). Wird ein Sicherheitsbericht veröffentlicht, erfolgt dies, nachdem NVIDIA PSIRT den Reaktionsprozess auf das Sicherheitsrisiko abgeschlossen und sichergestellt hat, dass ausreichend Software-Patches oder Problemumgehungen zur Verfügung stehen bzw. dass eine nachfolgende öffentliche Offenlegung von Codefehlerbehebungen geplant ist, um die Sicherheitsrisiken zu beseitigen.

Sicherheitsberichte sollen das richtige Gleichgewicht an Informationen enthalten, indem sie ausreichend Details bereitstellen, damit Kunden die entsprechenden Sicherheitsmaßnahmen treffen können. Sie sollen jedoch keine ausführlichen Informationen umfassen, damit böswillige Nutzer die Informationen nicht ausnutzen können. NVIDIA-Sicherheitsberichte enthalten in der Regel folgende Informationen (wo zutreffend):

  1. Betroffene Produkte und Versionen
  2. Common Vulnerability Enumeration (CVE)-Kennung für das Sicherheitsrisiko (siehe http://cve.mitre.org)
  3. Kurze Beschreibung des Sicherheitsrisikos und potenzielle Auswirkung, wenn dieses Risiko ausgenutzt wird
  4. Common Vulnerability Scoring System (CVSS)-Schweregradbewertung des Sicherheitsrisikos (siehe  http://www.first.org/cvss/cvss-guide.html)
  5. Einzelheiten zur Problemlösung wie Upgrades, Korrekturen, Problementschärfungen oder andere Kundenaktionen
  6. Danksagung an die Person, die das identifizierte Sicherheitsrisiko gemeldet hat, und Anerkennung für die Zusammenarbeit mit NVIDIA bei der Koordinierten Darstellung des Sicherheitsrisikos

NVIDIA stellt keine zusätzlichen Informationen zu den Einzelheiten der Sicherheitsrisiken als die bereit, welche bereits im Sicherheitsbericht und in zugehörigen Dokumentationen wie Versionshinweisen, Artikeln aus der Wissensdatenbank, FAQs, usw. enthalten sind. NVIDIA gibt keine Exploit-Codes bzw. Wirksamkeitsnachweise für identifizierte Sicherheitsrisiken weiter.

Gemäß den branchenüblichen Praktiken gibt NVIDIA Erkenntnisse aus internen Sicherheitstests oder anderen Formen von Sicherheitsaktionen nicht an externe Entitäten weiter. Es sei darauf hingewiesen, dass sämtliche Scans von NVIDIA-Sicherheitsproduktionssystemen als Angriff gewertet werden. Wenn Sie OEM-Partner sind, koordinieren Sie Ihren Bedarf bitte mit Ihrem NVIDIA-Programm-Manager.


NVIDIA-Sicherheitsberichte werden auf der Seite „Security Bulletin“ (Sicherheitsberichte) veröffentlicht.  Sie können die Berichte hier abonnieren.

 

Sicherheitshinweis

NVIDIA veröffentlicht u. U. eine spezielle Kommunikation, um schnell und angemessen auf öffentliche Offenlegungen eines Sicherheitsrisikos zu reagieren, das bereits umfassende öffentliche Aufmerksamkeit erregt hat und für das Exploits wahrscheinlich vorhanden sind bzw. für das eine aktive Ausnutzung erwartet wird. In so eine Fall kann NVIDIA die Kommunikation forcieren, die ggf. einen vollständigen Satz von Patches oder Problemumgehungen enthält.  Eine derartige Meldung wird als Sicherheitshinweis bezeichnet und auf der Seite „Security Bulletin“ (Sicherheitsberichte) veröffentlicht.

Behebung von Sicherheitsrisiken

NVIDIA nimmt Sicherheitsbedenken sehr ernst und arbeitet daran, diese zeitnah zu bewerten und darauf zu reagieren. Reaktionszeitleisten hängen von vielen Faktoren ab (z. B. Schweregrad, betroffenes Produkt, aktueller Entwicklungszyklus und QA-Zyklen) sowie davon, ob das Problem nur mit einer wichtigen neuen Version behoben werden kann. 

Die Problembehebung kann eine oder mehrere der folgenden Formen annehmen:

  1. Eine neue Version
  2. Ein von NVIDIA bereitgestellter Patch
  3. Anweisungen zum Herunterladen und Installieren eines Updates oder Patches von einem Drittanbieter
  4. Eine Problemumgehung zur Minderung des Sicherheitsrisikos

Kundenrechte: Garantien, Support und Wartung

Die Rechte von NVIDIA-Kunden in Bezug auf Garantien sowie Support und Wartung, einschließlich Sicherheitsrisiken, werden für sämtliche NVIDIA-Softwareprodukte von der anwendbaren Vereinbarung zwischen NVIDIA und jedem einzelnen Kunden geregelt.

Die Erklärungen auf dieser Webseite ändern oder erweitern keine bestehenden Kundenrechte und schaffen keine zusätzlichen Garantien. Sämtliche an NVIDIA weitergegebene Informationen in Bezug auf Sicherheitsrisiken in NVIDIA-Produkten, einschließlich sämtliche Informationen in einem Schwachstellenbericht zu einem bestimmten Produkt, werden zu alleinigen Informationen von NVIDIA.

Haftungsausschluss

Sämtliche Aspekte des PSIRT-Prozesses und Richtlinien von NVIDIA können jederzeit und ohne vorherige Ankündigung von Fall zu Fall geändert werden. Es besteht keine Garantie auf Rückmeldung zu speziellen Problemen oder Problemgruppen. Die Verwendung von Informationen aus diesem Dokument oder der in diesem Dokument verlinkten Materialien unterliegt Ihrer eigenen Verantwortung. NVIDIA behält sich das Recht vor, dieses Dokument jederzeit und ohne vorherige Ankündigung zu ändern.

ALLE INFORMATIONEN, DESIGNSPEZIFIKATIONEN, REFERENZKARTEN, DATEIEN, ZEICHNUNGEN, DIAGNOSEN, LISTEN UND SONSTIGEN DOKUMENTE VON NVIDIA (ZUSAMMEN ODER EINZELN ALS „MATERIALIEN“ BEZEICHNET) WERDEN „WIE BESEHEN“ BEREITGESTELLT. NVIDIA GEWÄHRT IN BEZUG AUF DIE MATERIALIEN KEINE GARANTIEN – WEDER AUSDRÜCKLICH, IMPLIZIERT, GESETZLICH VORGESCHRIEBEN ODER AUF SONSTIGE WEISE. ALLE AUSDRÜCKLICHEN ODER IMPLIZIERTEN BEDINGUNGEN, REPRÄSENTATIONEN UND GARANTIEN, EINSCHLIESSLICH ALLER IMPLIZIERTEN GARANTIEN ODER VERPFLICHTUNGEN, MARKTGÄNGIGKEIT, ZUFRIEDENSTELLENDE QUALITÄT, TAUGLICHKEIT FÜR EINEN BESTIMMTEN ZWECK UND NICHT-VERLETZUNG SIND HIERMIT UND SOWEIT GESETZLICH ZULÄSSIG AUSGESCHLOSSEN.

Die in diesem Artikel genannten Informationen sind nach bestem Wissen und Gewissen zutreffend und verlässlich. Die NVIDIA Corporation übernimmt jedoch keinerlei Verantwortung für Konsequenzen, die aus der Nutzung dieser Informationen entstehen, bzw. für Patentrechtsverletzungen oder andere Verstöße gegen die Rechte Dritter, die aus einer solchen Nutzung entstehen. Es wird weder impliziert noch anderweitig eine Lizenz im Rahmen eines Patents oder eines Patentanspruchs der NVIDIA Corporation gewährt. Die in diesem Artikel genannten Spezifikationen können sich jederzeit ohne weitere Ankündigung ändern. Dieser Artikel löst alle eventuell vorab bereitgestellten Informationen ab und ersetzt diese. Ohne die ausdrückliche vorherige schriftliche Genehmigung der NVIDIA Corporation dürfen Produkte der NVIDIA Corporation nicht als missionskritische Komponenten in lebenserhaltenden Geräten oder Systemen eingesetzt werden.

NVIDIA empfiehlt, die Bekanntgabe von Sicherheitsrisiken über das Formular zum Melden von Sicherheitsrisiken zu koordinieren.

NVIDIA dankt den folgenden Personen und Organisationen für ihre Unterstützung bei unserem Bestreben, unsere Produkte sicherer zu machen.

2017
Sicherheitsbericht-ID CVE(s) Danksagungen
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Product Security Team von Tesla Motors
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu und Alastair Donaldson, Multicore Programming Group am Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, FortiGuard Labs bei Fortinet
N/A N/A Tim Harrison

2016

2015

2014

2013

Öffentlicher PGP-Schlüssel von NVIDIA zu Kommunikationszwecken.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP Universal 3.3.2 (Build 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----