Resumo e contexto
A NVIDIA publicou correções para duas falhas de desserialização nos componentes do framework Merlin que podem permitir execução remota de código e negação de serviço em ambientes Linux. Os itens foram divulgados com os identificadores CVE-2025-33213 e CVE-2025-33214, ambos com CVSS base 8.8.
Descoberta e escopo / O que mudou agora
As vulnerabilidades afetam o NVTabular (Workflow component) e o Transformers4Rec (Trainer component). A fabricante disponibilizou commits de correção nos repositórios GitHub: para NVTabular deve-se aplicar o commit 5dd11f4 ou superior; para Transformers4Rec, o commit 876f19e ou posterior. A NVIDIA publicou um boletim de segurança com orientações em 9 de dezembro de 2025.
Vetor e exploração / Mitigações
Ambas as falhas exploram desserialização insegura (CWE-502). O vetor, conforme o bulletin, permite a um usuário remoto com capacidade de enviar dados ao componente causar a desserialização de conteúdo malicioso — cenário que pode levar a execução de código arbitrário, divulgação de informação e corrupção de dados, além de DoS. A complexidade do ataque é considerada baixa a moderada por envolver interação de rede e processamento de objetos desserializados.
Mitigações imediatas: aplicar os commits indicados pela NVIDIA nos repositórios correspondentes ou atualizar pacotes oficiais quando disponível; isolar instâncias de Merlin em redes confiáveis; aplicar controles de entrada para validar formatos de dados recebidos e implementar whitelisting de tipos/estruturas ao desserializar.
Impacto e alcance / Setores afetados
Merlin e seus componentes (NVTabular, Transformers4Rec) são usados em pipelines de machine learning e recomendações em larga escala. Plataformas de pesquisa, serviços cloud que hospedam workloads de ML e ambientes de processamento de dados podem ser afetados. Em ambientes multi-tenant, a capacidade de execução remota de código em componentes de ML representa risco elevado por possível escalonamento para demais cargas de trabalho.
Limites das informações / O que falta saber
As informações públicas indicam a existência das falhas e os commits de correção; não há, nas fontes citadas, relatos públicos de exploração ativa em produção antes das correções. Detalhes técnicos exatos dos vetores (ex.: payloads de desserialização) não foram disponibilizados nos comunicados abertos — portanto equipes devem assumir risco real até aplicarem as correções.
Repercussão / Próximos passos
Administradores de sistemas devem priorizar atualização dos repositórios/clones do Merlin para os commits corrigidos e revisar políticas de ingestão de dados que alimentam componentes de workflow/trainer. Provedores de cloud e times de ML ops devem revisar isolamento e controle de acesso em ambientes que executam esses frameworks. Assuntos de compliance podem exigir registro do aplicamento de correções em inventário de software empresarial.
Fontes: boletim e commits compartilhados pela NVIDIA e cobertura do Cyber Security News sobre CVE-2025-33213 e CVE-2025-33214.