Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09649

Опубликовано: 04 авг. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость программного обеспечения для развертывания и выполнения моделей искусственного интеллекта NVIDIA Triton Inference Server (ранее TensorRT Inference Server) связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании, получить несанкционированный доступ к защищаемой информации, выполнить произвольный код путем отправки специально сформированного HTTP-запроса

Вендор

NVIDIA Corp.

Наименование ПО

NVIDIA Triton Inference Server

Версия ПО

до 25.07 (NVIDIA Triton Inference Server)

Тип ПО

ПО для разработки ИИ

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
Microsoft Corp Windows -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://nvidia.custhelp.com/app/answers/detail/a_id/5687

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02531
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
6 месяцев назад

NVIDIA Triton Inference Server contains a vulnerability in the HTTP server, where an attacker could start a reverse shell by sending a specially crafted HTTP request. A successful exploit of this vulnerability might lead to remote code execution, denial of service, data tampering, or information disclosure.

CVSS3: 9.1
github
6 месяцев назад

NVIDIA Triton Inference Server contains a vulnerability in the HTTP server, where an attacker could start a reverse shell by sending a specially crafted HTTP request. A successful exploit of this vulnerability might lead to remote code execution, denial of service, data tampering, or information disclosure.

EPSS

Процентиль: 85%
0.02531
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2