Sicurezza
dei prodotti

NVIDIA prende molto seriamente le questioni relative alla sicurezza e agisce prontamente per valutarle e affrontarle. Nel momento in cui viene segnalato un dubbio rispetto alla sicurezza, NVIDIA impiega le risorse adeguate per analizzare, convalidare e adottare azioni correttive per risolvere il problema.

  • BOLLETTINI DI SICUREZZA
  • SEGNALA UNA VULNERABILITÀ
  • PROCEDURE PSIRT
  • RICONOSCIMENTI E RINGRAZIAMENTI
  • CHIAVE PGP

Di seguito è riportato un elenco dei bollettini di sicurezza pubblicati. NVIDIA consiglia di seguire le linee guida fornite nei bollettini per quanto attiene agli aggiornamenti per driver e pacchetti software o specifiche migrazioni.

I clienti sono invitati a iscriversi alle notifiche sui bollettini di sicurezza NVIDIA in modo da essere sempre informati di rilasci iniziali o importanti revisioni. Puoi iscriverti alle notifiche qui.

Per informazioni sui bollettini di sicurezza NVIDIA, consulta la pagina delle politiche PSIRT.

2018
ID bollettino di sicurezza Titolo CVEs Postato Originariamente In Data Ultimo Aggiornamento
4610 Bollettino di sicurezza: aggiornamenti di sicurezza di NVIDIA GeForce Experience per affrontare gli attacchi sui canali secondari. Divulgazione delle informazioni: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 09/01/2018 09/01/2018
4614 Bollettino di sicurezza: aggiornamenti di sicurezza NVIDIA Shield Tablet per affrontare gli attacchi sui canali secondari Divulgazione delle informazioni: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Bollettino di sicurezza: aggiornamenti di sicurezza NVIDIA Shield TV per affrontare gli attacchi sui canali secondari Divulgazione delle informazioni: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Bollettino di sicurezza: esecuzione speculativa con canali secondari noti Divulgazione delle informazioni: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Bollettino di sicurezza: Speculative Side Channels Divulgazione delle informazioni: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Per segnalare un problema di sicurezza, usa i contatti appropriati descritti di seguito:

Problema

Contatto o risorsa NVIDIA

Come si segnala un problema di sicurezza su una pagina web di NVIDIA?

Scrivere un'email al Team Application Security

Come si segnala una potenziale vulnerabilità per la sicurezza in un prodotto NVIDIA?

I Partner OEM devono rivolgersi al Customer Program Manager.

NVIDIA consiglia la divulgazione coordinata delle vulnerabilità della sicurezza attraverso il team Product Security Incident Response. I ricercatori, i gruppi di settore, gli enti governativi e i fornitori possono segnalare le potenziali vulnerabilità per la sicurezza a NVIDIA PSIRT utilizzando il modulo Security Vulnerability Submission o scrivendo un'email a NVIDIA PSIRT*.

Come si invia feedback su un prodotto o servizio NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Dove è possibile ottenere supporto tecnico per prodotti NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Dove reperire gli aggiornamenti sulla sicurezza per i prodotti NVIDIA?

Per informazioni sui bollettini di sicurezza NVIDIA, consulta la pagina delle politiche PSIRT.

Come si segnala un'email, un sito web o una finestra pop-up che dichiara falsamente di rappresentare NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Come si segnala l'abuso o l'uso improprio di un prodotto o servizio NVIDIA per fini dannosi o illeciti?

Visita il sito web dell'assistenza NVIDIA

Come si denunciano casi di pirateria del software (copia, vendita o uso di un software senza licenza)?

Visita il sito web dell'assistenza NVIDIA

 *Per segnalare una potenziale vulnerabilità via email, utilizzare la chiave pubblica PGP NVIDIA per la crittografia (rif. pagina Chiave PGP) e includere le seguenti informazioni:

  1. Nome del prodotto/driver e versione/branch che contiene la vulnerabilità
  2. Tipo di vulnerabilità (XSS, overflow del buffer, ecc.)
  3. Istruzioni per riprodurre la vulnerabilità
  4. Proof-of-concept o codice exploit
  5. Impatto potenziale della vulnerabilità, incluso come potrebbe essere sfruttata per un attacco

NVIDIA PSIRT – Gestione delle vulnerabilità

Il team NVIDIA PSIRT che si occupa di gestire gli incidenti di sicurezza dei prodotti si pone l'obiettivo di ridurre al minimo il rischio associato alle vulnerabilità, fornendo informazioni, istruzioni e correzioni tempestive per le vulnerabilità rilevate nei prodotti. NVIDIA PSIRT è un team internazionale che gestisce la ricezione, l'indagine, il coordinamento interno, la risoluzione e la divulgazione delle informazioni sulle vulnerabilità della sicurezza per i prodotti NVIDIA.


Una delle maggiori responsabilità del team NVIDIA PSIRT è il coordinamento della risposta e la divulgazione di tutte le vulnerabilità dei prodotti NVIDIA rilevate esternamente.

Segnalare potenziali vulnerabilità della sicurezza

NVIDIA incoraggia ricercatori indipendenti, organizzazioni, fornitori, clienti e altri soggetti coinvolti a inviare segnalazioni relative alla sicurezza dei prodotti.

Per saperne di più su come segnalare una potenziale vulnerabilità, visita la pagina Segnala una vulnerabilità.

Divulgazione coordinata delle vulnerabilità (CVD)

NVIDIA fa del suo meglio per adempiere alle prassi di divulgazione coordinata delle vulnerabilità (Coordinated Vulnerability Disclosure, CVD). Il CVD è una procedura secondo la quale gli utenti indipendenti che rilevano una vulnerabilità in un prodotto contattano direttamente NVIDIA per dare il via alle indagini e porre rimedio al problema, prima che venga reso di dominio pubblico dall'utente segnalatore.

Il team NVIDIA PSIRT collabora con il segnalatore nel corso delle indagini e gli fornisce aggiornamenti sullo stato di avanzamento. Con il suo consenso, NVIDIA PSIRT potrebbe citare il segnalatore nella pagina dei riconoscimenti per aver individuato una vulnerabilità valida in un prodotto ed averla segnalata in forma privata. Una volta assicurata la protezione dei clienti, il segnalatore è autorizzato a discutere pubblicamente della vulnerabilità.

La procedura CVD di NVIDIA ci consente di tutelare i nostri clienti e allo stesso tempo di coordinare le divulgazioni al pubblico ringraziando adeguatamente i segnalatori.

Se una vulnerabilità segnalata riguarda il prodotto di un fornitore, il team NVIDIA PSIRT informerà direttamente il fornitore, coordinandosi con il segnalatore o dando mandato a un centro di coordinamento di terze parti.

Iscrizione ai bollettini e agli aggiornamenti sulla sicurezza

L'elenco di bollettini sulla sicurezza pubblicati è disponibile alla pagina Bollettini di sicurezza NVIDIA.

I clienti sono vivamente invitati a iscriversi alle notifiche sui bollettini di sicurezza NVIDIA in modo da essere sempre informati di rilasci iniziali o importanti revisioni.

Puoi iscriverti alle notifiche qui.

Per informazioni sui bollettini di sicurezza NVIDIA, vedi la sezione Bollettini di sicurezza di questo documento.

Richieste stampa o PR relative alle informazioni sulle vulnerabilità della sicurezza di NVIDIA

Contatta uno dei referenti del team di comunicazione aziendale elencati qui.

NVIDIA PSIRT - Procedura di gestione delle vulnerabilità

Il seguente grafico illustra una panoramica della procedura seguita dal team NVIDIA PSIRT.

Figura 1. Procedura seguita dal team NVIDIA PSIRT

policies-image-400

Valutazione del rischio per la sicurezza utilizzando il sistema di punteggio delle vulnerabilità (Common Vulnerability Scoring System, CVSS)

NVIDIA utilizza attualmente il sistema Common Vulnerability Scoring System versione 3.0 (CVSS v3.0) per valutare la gravità delle vulnerabilità identificate. Il sistema CVSS consente di utilizzare un linguaggio e un metodo di assegnazione dei punteggi comune per comunicare le caratteristiche e gli impatti delle vulnerabilità. Il CVSS tenta di quantificare il livello di gravita di una vulnerabilità. Il modello CVSS utilizza tre misure o punteggi distinti, che includono: calcoli di base, temporali e ambientali, e ciascuno consiste di una serie di metriche. Lo standard completo, emanato dai Forum of Incident Response and Security Teams (FIRST), è disponibile su: https://www.first.org/cvss .

NVIDIA segue la scala di valutazione della gravità qualitativa emanata nel documento delle specifiche CVSS v3.0 (https://www.first.org/cvss/specification-document) per definire la valutazione della gravità come riportato nella tabella seguente:

Valutazione dell'impatto per la sicurezza Punteggio CVSS
Critico 9,0 – 10,0
Alto 7,0 – 8,9
Medio 4,0 – 6,9
Basso 0,1 – 3,9
Nessuno 0,0

NVIDIA si riserva il diritto di derogare a tali linee guida in casi specifici in cui fattori aggiuntivi non siano adeguatamente rappresentati nel punteggio CVSS.

Ove applicabile, i bollettini di sicurezza NVIDIA forniranno il punteggio di base CVSS v3.0 e potenzialmente il punteggio temporale. La valutazione del rischio NVIDIA si basa su una media del rischio su una serie eterogenea di sistemi installati e potrebbe non rappresentare il rischio reale per l'installazione locale.

NVIDIA consiglia di consultare un professionista della sicurezza o IT per valutare il rischio della configurazione specifica e incoraggia gli utenti a calcolare il punteggio ambientale in base ai parametri della propria rete. NVIDIA consiglia a tutti i clienti di tenere conto dei punteggi di base, temporali e ambientali che siano pertinenti al proprio ambiente al fine di valutare il rischio complessivo. Il punteggio complessivo fotografa un momento preciso nel tempo e non è calibrato per l'ambiente specifico. Rivolgersi a un professionista IT o della sicurezza per valutare il problema e il punteggio finale in modo da stabilire le priorità all'interno del proprio ambiente.

Modalità di comunicazione delle vulnerabilità

NVIDIA usa le seguenti linee guida per le vulnerabilità di software di terze parti, al fine di determinare il piano di comunicazione appropriato:

Valutazione dell'impatto per la sicurezza Punteggio CVSS Piano di comunicazione
Critico 9,0 - 10,0 Bollettino di sicurezza NVIDIA
Alto 7,0 - 8,9
Medio 4,0 - 6,9
Basso 3,9 o inferiore Note di rilascio del prodotto

In caso di problemi di sicurezza in un componente software di terze parti utilizzato in un prodotto NVIDIA, NVIDIA si riserva di pubblicare un Bollettino di sicurezza. Se viene pubblicato un Bollettino di sicurezza relativo a una vulnerabilità riscontrata in un componente software di terze parti, NVIDIA di norma utilizza il punteggio CVSS fornito dall'autore del componente. In alcuni casi, NVIDIA potrebbe rettificare il punteggio CVSS per riflettere l'impatto sul prodotto NVIDIA.

NVIDIA si riserva il diritto di derogare a tali linee guida in casi specifici in cui fattori aggiuntivi non siano adeguatamente rappresentati nel punteggio CVSS.

Bollettini di sicurezza

Nella maggior parte dei casi, NVIDIA ha tutta l'intenzione di informare i clienti ove venga identificata una soluzione pratica o una correzione per una vulnerabilità della sicurezza. L'informazione viene divulgata attraverso comunicazioni mirate o tramite la pubblicazione di un Bollettino di sicurezza nell'apposita pagina del sito. Nel secondo caso, il Bollettino di sicurezza verrà pubblicato al termine della procedura attuata dal team NVIDIA PSIRT e ove venga stabilita la possibilità di attuare rimedi o patch per risolvere la vulnerabilità, o a seguito della pianificazione di una divulgazione pubblica di codici di correzione.

I Bollettini di sicurezza tentano di bilanciare la quantità giusta di informazioni fornendo dettagli sufficienti per consentire ai clienti di tutelarsi, ma evitando di divulgare dati che potrebbero consentire a malintenzionati di approfittare delle informazioni. I Bollettini di sicurezza NVIDIA includono, di norma, le seguenti informazioni (ove pertinente):

  1. Prodotti e versioni coinvolti
  2. Identificativo della vulnerabilità (Common Vulnerability Enumeration, CVE), vedere http://cve.mitre.org
  3. Breve descrizione della vulnerabilità e del potenziale impatto in caso di attacco
  4. Punteggio di gravità CVSS della vulnerabilità, vedere http://www.first.org/cvss/cvss-guide.html
  5. Dettagli sui rimedi, ad esempio upgrade, correzione, mitigazione o altre azioni
  6. Riconoscimenti al segnalatore della vulnerabilità e ringraziamenti per la collaborazione con NVIDIA nell'attuazione della divulgazione coordinata della vulnerabilità

NVIDIA non fornirà ulteriori informazioni sulle specifiche delle vulnerabilità oltre a quanto indicato nel Bollettino di sicurezza e nella documentazione correlata, ad esempio note di rilascio, articoli della Knowledge Base, FAQ, ecc. NVIDIA non distribuisce codice exploit/proof of concept per le vulnerabilità identificate.

In conformità agli standard di settore, NVIDIA non condivide i rilevamenti dei test di sicurezza interni né altri tipi di attività correlate alla sicurezza con entità esterne. È importante sottolineare che qualsiasi scansione dei sistemi di produzione NVIDIA verrà considerata come un attacco. Se sei un partner OEM, collabora con il tuo Program Manager NVIDIA.


I Bollettini di sicurezza NVIDIA vengono pubblicati sull'apposita pagina del sito.  Puoi iscriverti alle notifiche qui.

 

Avviso di sicurezza

NVIDIA si riserva di rilasciare una comunicazione speciale per rispondere rapidamente e in modo appropriato a divulgazione pubbliche nei casi in cui la vulnerabilità abbia ricevuto una significativa attenzione da parte del pubblico, i codici exploit possano essere resi pubblici o sussiste la possibilità che la vulnerabilità venga sfruttata. In casi di questo tipo, NVIDIA si riserva di accelerare la comunicazione e potrebbe o non potrebbe includere una serie completa di patch o soluzioni.  Comunicazioni di questo tipo sono etichettate come Avviso di sicurezza e pubblicate nella pagina dei bollettini di sicurezza.

Correzione della vulnerabilità

NVIDIA prende molto seriamente le questioni relative alla sicurezza e agisce prontamente per valutarle e risolvere in modo tempestivo. I tempi di risposta variano a seconda di diversi fattori, tra cui: gravità, prodotto coinvolto, ciclo di sviluppo corrente, cicli di controllo qualità e la possibilità di inserire l'aggiornamento in una release importante. 

La correzione potrebbe avvenire in una o più tra le seguenti modalità:

  1. Nuova release
  2. Patch distribuita da NVIDIA
  3. Istruzioni per scaricare e installare un aggiornamento o una patch da una terza parte
  4. Soluzione per ridurre la vulnerabilità

Diritti dei clienti: garanzie, assistenza e manutenzione

I diritti dei clienti NVIDIA rispetto alle garanzie, all'assistenza e alla manutenzione, incluse le vulnerabilità, in prodotti software NVIDIA sono disciplinati dall'accordo pertinente tra NVIDIA e ciascun cliente.

Le dichiarazioni rilasciate in questa pagina web non modificano né estendono eventuali diritti dei clienti e non danno luogo a garanzie ulteriori. Qualsiasi informazione fornita da NVIDIA in merito a vulnerabilità nei prodotti NVIDIA, incluse tutte le informazioni riportate nei report delle vulnerabilità sono di esclusiva proprietà di NVIDIA.

Declinazione di responsabilità

Tutti gli aspetti della procedura e dalle modalità seguite dal team NVIDIA PSIRT sono soggetti a modifica senza preavviso e caso per caso. La risposta a eventuali problemi o categorie di problemi non è garantita. L'utilizzo da parte degli utenti delle informazioni contenute nel documento o nei materiali collegati è a proprio rischio. NVIDIA si riserva il diritto di modificare o aggiornare il presente documento senza preavviso e in qualsiasi momento.

TUTTE LE INFORMAZIONI, LE SPECIFICHE DI PROGETTI, I RIFERIMENTI, I FILE, I DISEGNI I DATI DIAGNOSTICI, GLI ELENCHI E ALTRI DOCUMENTI DI NVIDIA (SINGOLARMENTE E COLLETTIVAMENTE IL "MATERIALE") VENGONO FORNITI "COSÌ COME SONO". NVIDIA NON CONCEDE ALCUNA GARANZIA IMPLICITA, ESPLICITA O DI ALTRA NATURA RISPETTO AL MATERIALE E TUTTE LE CONDIZIONI, DICHIARAZIONI E GARANZIE ESPLICITE O IMPLICITE, TRA CUI EVENTUALI GARANZIE IMPLICITE O CONDIZIONI DI TITOLARITÀ, COMMERCIABILITÀ, QUALITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO E NON VIOLAZIONE DEI DIRITTI ALTRUI SONO ESCLUSE CON IL PRESENTE NELLA MISURA MASSIMA CONSENTITA DALLA LEGGE.

Le informazioni ivi fornite si ritengono precise e affidabili al momento della pubblicazione. Tuttavia, NVIDIA Corporation declina ogni responsabilità in merito alle conseguenze derivanti dall'uso di tali informazioni o da qualsiasi violazione di brevetti o altri diritti di terze parti che possano conseguire dal loro uso. Non si concede alcuna licenza implicita o di altra natura in base ad alcun brevetto o diritto di autore di proprietà di NVIDIA Corporation. Le specifiche tecniche menzionate nella presente pubblicazione sono soggette a modifica senza preavviso. La presente pubblicazione sostituisce tutte le informazioni precedentemente fornite. È vietato l'uso dei prodotti NVIDIA Corporation come componenti critici in dispositivi e sistemi di assistenza medica vitale senza previo consenso scritto di NVIDIA Corporation.

NVIDIA incoraggia la divulgazione coordinata delle vulnerabilità della sicurezza attraverso il modulo Security Vulnerability Submission.

NVIDIA ringrazia le seguenti persone e organizzazioni per la loro collaborazione nel rendere i prodotti più sicuri.

2017
ID bollettino di sicurezza CVEs Riconoscimento
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Tesla Motors Product Security Team
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu e Alastair Donaldson, Multicore Programming Group dell'Imperial College di Londra
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

Chiave PGP pubblica NVIDIA per la comunicazione.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP Universal 3.3.2 (Build 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----