Kritische Sicherheitslücken in NVIDIA Triton Inference Server
- Warnmeldung

© CSBW
Angreifer kombinieren Lücken für RCE
Das Unternehmen NVIDIA veröffentlichte am 4. August 2025 eine Warnmeldung zu 17 teils kritischen Sicherheitslücken in NVIDIA Triton Inference Server, wovon die nachfolgenden die kritischsten sind:
CVE-2025-23310 mit CVSS-Score 9.8/10, CVE-2025-23311 mit CVSS-Score 9.8/10 und CVE-2025-23317 mit CVSS-Score 9.1/10 ermöglichen Angreifenden, unter anderem präparierte HTTP-Anfragen zu stellen, um so einen Speicherfehler auszulösen. Dieser ermöglicht den Kriminellen im Anschluss Remote Code Execution (RCE) und DoS-Attacken (Denial of Service).
Weiter können Angreifende drei der 17 Lücken kombinieren: CVE-2025-23319 mit CVSS-Score 8.1/10, CVE-2025-23320 mit CVSS-Score 7.5/10 und CVE-2025-23334 mit CVSS-Score 5.9/10. So können die Kriminellen auf abgeschottete Speicherbereiche zugreifen, sich Schreib- und Leserechte für Server verschaffen und im letzten Schritt Schadcode ausführen.
NVIDIA veröffentlichte abgesicherte Versionen von NVIDIA Triton Inference Server, die die 17 Sicherheitslücken schließen. Den Verweis zu den Updates finden Sie in der unten verlinkten Warnmeldung von NVIDIA. Dieser Warnmeldung können Sie auch entnehmen, welche Version des Produkts von welcher Schwachstelle betroffen ist.
Empfehlung
Installieren Sie umgehend die neuste Version von NVIDIA Triton Inference Server.