Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Kritische Sicherheitslücken in NVIDIA Triton Inference Server

- Warnmeldung

Die CSBW warnt vor 17 teils kritischen Schwachstellen in NVIDIA Triton Inference Server. NVIDIA stellt abgesicherte Versionen zur Verfügung.
Grafik zeigt blaue Netzlinien vor einem rotem Kreis

© CSBW

Angreifer kombinieren Lücken für RCE

Das Unternehmen NVIDIA veröffentlichte am 4. August 2025 eine Warnmeldung zu 17 teils kritischen Sicherheitslücken in NVIDIA Triton Inference Server, wovon die nachfolgenden die kritischsten sind:

CVE-2025-23310 mit CVSS-Score 9.8/10, CVE-2025-23311 mit CVSS-Score 9.8/10 und CVE-2025-23317 mit CVSS-Score 9.1/10 ermöglichen Angreifenden, unter anderem präparierte HTTP-Anfragen zu stellen, um so einen Speicherfehler auszulösen. Dieser ermöglicht den Kriminellen im Anschluss Remote Code Execution (RCE) und DoS-Attacken (Denial of Service).

Weiter können Angreifende drei der 17 Lücken kombinieren: CVE-2025-23319 mit CVSS-Score 8.1/10, CVE-2025-23320 mit CVSS-Score 7.5/10 und CVE-2025-23334 mit CVSS-Score 5.9/10. So können die Kriminellen auf abgeschottete Speicherbereiche zugreifen, sich Schreib- und Leserechte für Server verschaffen und im letzten Schritt Schadcode ausführen.

NVIDIA veröffentlichte abgesicherte Versionen von NVIDIA Triton Inference Server, die die 17 Sicherheitslücken schließen. Den Verweis zu den Updates finden Sie in der unten verlinkten Warnmeldung von NVIDIA. Dieser Warnmeldung können Sie auch entnehmen, welche Version des Produkts von welcher Schwachstelle betroffen ist.

Empfehlung

Installieren Sie umgehend die neuste Version von NVIDIA Triton Inference Server.