NVIDIA publicou correções para uma série de falhas no driver de vídeo, no vGPU e no componente de áudio que podem permitir execução remota de código e escalada de privilégios em máquinas Windows e Linux.
Descoberta e escopo
Relatos públicos divulgados em 28 de janeiro de 2026 indicam múltiplas vulnerabilidades que afetam linhas GeForce, RTX, Quadro, NVS e Tesla, em plataformas Windows e Linux, além de componentes vGPU usados em ambientes virtualizados e na infraestrutura de cloud gaming.
Principais falhas e autores
Entre os identificadores citados estão CVE‑2025‑33217 (use‑after‑free no Display Driver) e CVE‑2025‑33218 (integer overflow no nvlddmkm.sys), ambas com pontuação CVSS informada de 7.8 e capazes de permitir execução de código local e escalada de privilégios. A falha no módulo de kernel para Linux foi registrada como CVE‑2025‑33219 (CVSS 7.8). Outra vulnerabilidade relevante, CVE‑2025‑33220, afeta o Virtual GPU Manager no software vGPU, e CVE‑2025‑33237 refere‑se a um problema no driver HD Audio com impacto primário de DoS (CVSS 5.5).
Os relatórios mencionam que o pesquisador Kentaro Kawane descobriu algumas das falhas em Windows, enquanto Sam Lovejoy e Valentina Palmiotti reportaram problemas no driver do Linux.
Vetor, exploração e risco operacional
As falhas descritas permitem, com privilégios locais baixos, execução de código, escalada de privilégios, manipulação de dados, negação de serviço e possível divulgação de informações. O componente vGPU é especialmente sensível em cenários de virtualização: CVE‑2025‑33220 pode permitir que uma máquina virtual maliciosa comprometa o hipervisor subjacente, com implicações para XenServer, VMware vSphere, KVM em Red Hat Enterprise Linux e instâncias em Ubuntu, segundo a descrição técnica.
Essa dinâmica torna a vulnerabilidade crítico para ambientes onde GPUs são compartilhadas entre múltiplos inquilinos — provedores de cloud, serviços de gaming em nuvem e infraestruturas de treinamento de modelos podem ser afetados.
Mitigações e recomendações
A NVIDIA publica atualizações oficiais e recomenda que administradores façam o upgrade imediato para as versões corrigidas:
- Windows: 591.59 (R590), 582.16 (R580), 573.96 (R570) ou 539.64 (R535), conforme branch;
- Linux: 590.48.01, 580.126.09, 570.211.01 ou 535.288.01.
O fornecedor também orienta clientes de vGPU e Cloud Gaming a atualizarem via NVIDIA Driver Downloads ou NVIDIA Licensing Portal para mitigar riscos que envolvem isolamento entre convidados e hipervisor.
O que falta e implicações para equipes de segurança
Os avisos públicos fornecem identificação dos CVEs, pontuação CVSS e versões corrigidas; porém não há, nos relatos utilizados, confirmação de exploração ativa generalizada. As equipes devem priorizar ativos que exponham GPUs a usuários não confiáveis (VMs de clientes, instances multi‑tenant, workstations com vários usuários) e aplicar atualizações em janelas controladas, testando compatibilidade com workloads de GPU.
Resumo técnico
Em termos práticos: trata‑se de um conjunto de falhas que, combinadas com a ampla base instalada de produtos NVIDIA e com o uso crescente de GPUs em nuvem, aumentam o risco operacional. A correção imediata é a ação recomendada; mitigadores temporários dependerão do inventário (desabilitar vGPU onde não for necessário, isolar workloads sensíveis, monitorar logs e tráfego de gerenciamento de GPU).
Fonte das informações: reportagens e boletins públicos citando a nota técnica da NVIDIA e pesquisas de Kentaro Kawane, Sam Lovejoy e Valentina Palmiotti.