Hack Alerta

Falhas em NVIDIA Merlin permitem execução remota e condição de DoS (CVE-2025-33213/33214)

Duas vulnerabilidades de desserialização em componentes do NVIDIA Merlin (NVTabular e Transformers4Rec) com CVSS 8.8 permitem execução remota e DoS; aplicar commits de correção nos repositórios GitHub indicados pela NVIDIA.

Resumo e contexto

A NVIDIA publicou correções para duas falhas de desserialização nos componentes do framework Merlin que podem permitir execução remota de código e negação de serviço em ambientes Linux. Os itens foram divulgados com os identificadores CVE-2025-33213 e CVE-2025-33214, ambos com CVSS base 8.8.

Descoberta e escopo / O que mudou agora

As vulnerabilidades afetam o NVTabular (Workflow component) e o Transformers4Rec (Trainer component). A fabricante disponibilizou commits de correção nos repositórios GitHub: para NVTabular deve-se aplicar o commit 5dd11f4 ou superior; para Transformers4Rec, o commit 876f19e ou posterior. A NVIDIA publicou um boletim de segurança com orientações em 9 de dezembro de 2025.

Vetor e exploração / Mitigações

Ambas as falhas exploram desserialização insegura (CWE-502). O vetor, conforme o bulletin, permite a um usuário remoto com capacidade de enviar dados ao componente causar a desserialização de conteúdo malicioso — cenário que pode levar a execução de código arbitrário, divulgação de informação e corrupção de dados, além de DoS. A complexidade do ataque é considerada baixa a moderada por envolver interação de rede e processamento de objetos desserializados.

Mitigações imediatas: aplicar os commits indicados pela NVIDIA nos repositórios correspondentes ou atualizar pacotes oficiais quando disponível; isolar instâncias de Merlin em redes confiáveis; aplicar controles de entrada para validar formatos de dados recebidos e implementar whitelisting de tipos/estruturas ao desserializar.

Impacto e alcance / Setores afetados

Merlin e seus componentes (NVTabular, Transformers4Rec) são usados em pipelines de machine learning e recomendações em larga escala. Plataformas de pesquisa, serviços cloud que hospedam workloads de ML e ambientes de processamento de dados podem ser afetados. Em ambientes multi-tenant, a capacidade de execução remota de código em componentes de ML representa risco elevado por possível escalonamento para demais cargas de trabalho.

Limites das informações / O que falta saber

As informações públicas indicam a existência das falhas e os commits de correção; não há, nas fontes citadas, relatos públicos de exploração ativa em produção antes das correções. Detalhes técnicos exatos dos vetores (ex.: payloads de desserialização) não foram disponibilizados nos comunicados abertos — portanto equipes devem assumir risco real até aplicarem as correções.

Repercussão / Próximos passos

Administradores de sistemas devem priorizar atualização dos repositórios/clones do Merlin para os commits corrigidos e revisar políticas de ingestão de dados que alimentam componentes de workflow/trainer. Provedores de cloud e times de ML ops devem revisar isolamento e controle de acesso em ambientes que executam esses frameworks. Assuntos de compliance podem exigir registro do aplicamento de correções em inventário de software empresarial.

Fontes: boletim e commits compartilhados pela NVIDIA e cobertura do Cyber Security News sobre CVE-2025-33213 e CVE-2025-33214.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.