A NVIDIA lançou patches de segurança críticos que abordam duas vulnerabilidades de alta gravidade em seu NeMo Framework que podem permitir que invasores executem código arbitrário e aumentar privilégios nos sistemas afetados.
As vulnerabilidades afetam todas as versões do framework anteriores à 2.5.0, e os usuários devem atualizar para a 2.5.0 imediatamente.
| ID do CVE | Descrição | Pontuação CVSS | Gravidade |
|---|---|---|---|
| CVE-2025-23361 | Controle inadequado de geração de código no componente de script | 7,8 | Alto |
| CVE-2025-33178 | Injeção de código no componente de serviços BERT | 7,8 | Alto |
A primeira vulnerabilidade, rastreada como CVE-2025-23361, existe em um componente de script do NeMo Framework onde o controle impróprio da geração de código permite que invasores injetem informações maliciosas.
Se explorada com sucesso, esta falha permite a execução completa do código, escalação de privilégiosdivulgação não autorizada de informações e adulteração de dados.
A segunda vulnerabilidade, CVE-2025-33178, afeta o componente de serviços BERT e introduz uma vulnerabilidade de injeção de código através de dados maliciosos.
Tal como a sua contraparte, a exploração bem sucedida leva à execução de código, escalonamento de privilégios, divulgação de informações e manipulação de dados.
Ambas as vulnerabilidades possuem uma pontuação base CVSS v3.1 de 7,8 e são classificadas como de alta gravidade. Eles exigem acesso local e poucos privilégios para serem explorados, o que significa que um invasor autenticado no sistema pode desencadear essas falhas sem interação do usuário.
As vulnerabilidades estão enraizadas na validação de entrada inadequada e nos controles de geração de código, categorizados em CWE-94: Controle Inadequado de Geração de Código.
O cenário de ameaças para estas vulnerabilidades é particularmente preocupante porque permitem um comprometimento completo da integridade do sistema.
Um invasor que explore essas falhas poderá obter acesso não autorizado a dados confidenciais, modificar informações críticas ou usar o sistema comprometido como ponto de apoio para movimentos laterais dentro da rede de uma organização.
A NVIDIA recomenda que todos os usuários do NeMo Framework atualizem imediatamente para a versão 2.5.0 ou posterior.
A versão atualizada está disponível no repositório GitHub da NVIDIA e no repositório de pacotes PyPI. As organizações que usam versões de branch anteriores devem atualizar para a versão de branch mais recente disponível para garantir proteção completa contra essas ameaças.
As vulnerabilidades foram descobertas e relatado por pesquisadores de segurança da TencentAISec e Guanheng Liu e Pinji Chen do laboratório NISL da Universidade Tsinghua, demonstrando a importância da divulgação responsável de vulnerabilidades na comunidade de segurança de IA e aprendizado de máquina.
Para organizações que investem pesadamente nas estruturas de aprendizado de máquina da NVIDIA, esta atualização não é opcional.
A combinação de altas pontuações no CVSS e o potencial de comprometimento completo do sistema torna essencial a aplicação imediata de patches.
As equipes de segurança devem priorizar o teste e a implantação da versão 2.5.0 em seus ambientes e verificar se todas as instâncias do NeMo Framework estão executando a versão corrigida.
Os usuários preocupados com o risco específico do sistema devem avaliar suas configurações de implantação em relação à estrutura de avaliação de risco da NVIDIA, que leva em conta a diversidade de sistemas instalados.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
