Bezpieczeństwo
produktu

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się szybko oszacowywać i rozwiązywać związane z nim problemy. Gdy zgłaszane jest potencjalne naruszenie bezpieczeństwa, firma NVIDIA angażuje odpowiednie zasoby, aby dany problem przeanalizować, zweryfikować i podjąć odpowiednie działania mające na celu jego rozwiązanie.

  • BIULETYNY DOTYCZĄCE BEZPIECZEŃSTWA
  • ZGŁASZANIE LUK W ZABEZPIECZENIACH
  • POLITYKA PSIRT
  • PODZIĘKOWANIA
  • KLUCZ PGP

Poniżej znajduje się lista opublikowanych biuletynów związanych z bezpieczeństwem. Firma NVIDIA zaleca przestrzeganie wskazówek podanych w niniejszych biuletynach w odniesieniu do aktualizacji pakietów sterowników i oprogramowania oraz środków zaradczych.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA. Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów związanych z bezpieczeństwem NVIDIA, zapoznaj się z sekcją "Biuletyn związany z bezpieczeństwem" na stronie poświęconej polityce zespołu PSIRT.

2018
ID biuletynu związanego z bezpieczeństwem Tytuł CVE Data Wydania Data Ostatniej Aktualizacji
4610 Biuletyn związany z bezpieczeństwem: aktualizacje zabezpieczeń oprogramowania NVIDIA GeForce Experience pod kątem potencjalnych ataków typu side-channel Ujawnienie informacji: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 09/01/2018 09/01/2018
4614 Biuletyn dot. bezpieczeństwa: aktualizacje zabezpieczeń dla urządzenia NVIDIA Shield TV (problem "speculative side channels") Ujawnienie informacji: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4613 Biuletyn dot. bezpieczeństwa: aktualizacje zabezpieczeń dla urządzenia NVIDIA Shield TV (problem "speculative side channels") Ujawnienie informacji: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4611 Biuletyn dot. bezpieczeństwa: mechanizm przewidywania przetwarzania ("speculative execution with known side channels") Ujawnienie informacji: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 04/01/2018 04/01/2018
4609 Biuletyn związany z bezpieczeństwem: Speculative Side Channels Ujawnienie informacji: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 03/01/2018 03/01/2018

2017

2016

2015

2014

2013

Jeśli chcesz zgłosić problem dotyczący bezpieczeństwa, skorzystaj z poniższych punktów kontaktowych:

Problem

Kontakt lub źródło NVIDIA

W jaki sposób mogę zgłosić problem dotyczący bezpieczeństwa na stronie internetowej NVIDIA?

Wyślij wiadomość e-mail do zespołu odpowiedzialnego za bezpieczeństwo aplikacji

W jaki sposób mogę zgłosić potencjalną lukę w zabezpieczeniach produktu NVIDIA?

Partnerzy OEM powinni kontaktować się ze swoimi menedżerami programu. Firma NVIDIA zachęca do postępowania według strategii skoordynowanego ujawniania luk w zabezpieczeniach we współpracy z zespołem PSIRT (Product Security Incident Response Team). Potencjalne luki w zabezpieczeniach badacze ds. bezpieczeństwa, organizacje branżowe, organizacje rządowe i dostawcy mogą zgłaszać zespołowi NVIDIA PSIRT za pośrednictwem Formularza zgłoszeń dotyczących luk w zabezpieczeniach lub wysyłając zespołowi NVIDIA PSIRT* wiadomość e-mail.

Jak mogę przekazać opinię na temat produktu lub usługi NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie mogę uzyskać pomoc techniczną dotyczącą mojego produktu NVIDIA?

Odwiedź stronę pomocy technicznej NVIDIA

Gdzie znajdę informacje na temat aktualizacji zabezpieczeń produktów NVIDIA?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

Jak mogę zgłosić przypadki podszywania się pod firmę NVIDIA przy użyciu wiadomości e-mail, witryny internetowej lub wyskakujących okienek?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki nadużycia lub niewłaściwego użycia produktu lub usługi NVIDIA do celów szkodliwych lub niezgodnych z prawem?

Odwiedź stronę pomocy technicznej NVIDIA

Jak mogę zgłosić przypadki piractwa komputerowego (kopiowanie, sprzedawania lub wykorzystywanie oprogramowania bez prawidłowej licencji)?

Odwiedź stronę pomocy technicznej NVIDIA

 *Zgłaszając potencjalną lukę w zabezpieczeniach za pośrednictwem wiadomości e-mail, należy skorzystać z szyfrowania przy użyciu publicznego klucza PGP firmy NVIDIA (odwiedź stronę dotyczącą klucza PGP) oraz dołączyć do wiadomości następujące informacje:

  1. Nazwa produktu/sterownika oraz wersja/dziedzina, która zawiera lukę w zabezpieczeniach
  2. Rodzaj luki w zabezpieczeniach (XSS, przepełnienie bufora itp.)
  3. Instrukcje dotyczące odtworzenia warunków, w których możliwe jest wykazanie luki w zabezpieczeniach
  4. Dowód poprawności lub kod wykorzystujący lukę
  5. Potencjalne skutki wykorzystania danej luki w zabezpieczeniach oraz sposób, w jaki osoba atakująca może wykorzystać daną lukę

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Celem zespołu ds. reagowania na incydenty naruszeń bezpieczeństwa produktu NVIDIA (PSIRT - Product Security Incident Response Team) jest minimalizowanie ryzyka klientów związanego z lukami w zabezpieczeniach poprzez dostarczanie aktualnych informacji i wskazówek oraz usuwanie luk w zabezpieczeniach naszych produktów. NVIDIA PSIRT to globalny zespół odpowiedzialny za przyjmowanie zgłoszeń dotyczących bezpieczeństwa produktów, prowadzenie dochodzeń, wewnętrzną koordynację, usuwanie luk w zabezpieczeniach i ujawnianie informacji na temat luk w zabezpieczeniach produktów NVIDIA.


Jednym z kluczowych zadań zespołu NVIDIA PSIRT jest ujawnianie informacji na temat wszystkich zidentyfikowanych zewnętrznie luk w zabezpieczeniach produktów NVIDIA oraz reagowanie na takie zgłoszenia.

Zgłaszanie potencjalnych luk w zabezpieczeniach

Firma NVIDIA przyjmuje raporty od niezależnych badaczy, organizacji branżowych, dostawców, klientów i innych źródeł dysponujących informacjami na temat bezpieczeństwa produktu.

Aby dowiedzieć się więcej na temat zgłaszania potencjalnych luk w zabezpieczeniach, odwiedź stronę poświęconą zgłaszaniu luk w zabezpieczeniach.

Skoordynowane ujawnianie informacji na temat luk w zabezpieczeniach (Coordinated Vulnerability Disclosure)

Firma NVIDIA stara się wypełniać założenia strategii CVD - Coordinated Vulnerability Disclosure. CVD to proces, w ramach którego niezależne osoby, które odkryły lukę w zabezpieczeniach naszego produktu, mogą skontaktować się bezpośrednio z firmą NVIDIA i umożliwić nam zbadanie sprawy oraz usunięcie luki w zabezpieczeniach zanim osoba, która wykryła daną lukę ujawni te informacje publicznie.

Zespół NVIDIA PSIRT będzie współpracować w trakcie dochodzenia z osobą zgłaszającą lukę oraz w stosownych przypadkach dostarczać bieżących informacji na temat postępów w sprawie. Za zgodą zgłaszającego, zespół NVIDIA PSIRT może umieścić informacje o nim na naszej stronie z podziękowaniami za wykrycie aktualnej  luki w zabezpieczeniach produktu i zgłoszenie tej informacji bezpośrednio naszej firmie. Po tym, jak luka zostanie usunięta, a naszym klientom zapewnione będzie bezpieczeństwo, osoba zgłaszająca będzie mogła wypowiedzieć się publicznie na temat danej luki w zabezpieczeniach.

Stosowanie strategii CVD pozwala firmie NVIDIA chronić swoich klientów i jednocześnie ujawniać publicznie informacje dotyczące bezpieczeństwa oraz odpowiednio honorować osobę, która wykryła daną lukę.

Jeśli zgłaszana luka w zabezpieczeniach dotyczy produktu dostawcy, zespół NVIDIA PSIRT powiadomi o tym dostawcę bezpośrednio, skontaktuje go z osobą zgłaszającą lub zaangażuje ośrodek koordynacyjny strony trzeciej.

Subskrypcja Biuletynów i aktualizacji dotyczących bezpieczeństwa

Lista opublikowanych biuletynów dotyczących bezpieczeństwa znajduje się na stronie  Biuletyny dotyczące bezpieczeństwa NVIDIA.

Zaleca się, aby klienci subskrybowali powiadomienia o Biuletynach dotyczących bezpieczeństwa NVIDIA w celu otrzymywania informacji o wstępnych wydaniach oraz istotnych poprawkach do Biuletynów dotyczących bezpieczeństwa NVIDIA.

Subskrypcję powiadomień możesz zamówić tutaj.

Aby uzyskać informacje na temat Biuletynów dotyczących bezpieczeństwa NVIDIA, zapoznaj się z sekcją  Biuletyn dotyczący bezpieczeństwa niniejszego dokumentu.

Zapytania od mediów i przedstawicieli agencji PR dotyczące informacji o lukach w zabezpieczeniach firmy NVIDIA

Skorzystaj z wymienionych tutaj kontaktów w ramach Komunikacji korporacyjnej.

NVIDIA PSIRT – zarządzanie informacjami o lukach w zabezpieczeniach

Poniższa grafika ilustruje proces postępowania zespołu NVIDIA PSIRT na wysokim szczeblu.

Ilustracja 1. Proces postępowania zespołu NVIDIA PSIRT (Product Security Incident Response Team)

policies-image-400

Ocena zagrożenia dla bezpieczeństwa w oparciu o system CVSS (Common Vulnerability Scoring System)

Do oceny istotności zidentyfikowanych luk w zabezpieczeniach, firma NVIDIA wykorzystuje obecnie system Common Vulnerability Scoring System w wersji 3.0 (CVSS v3.0). System CVSS umożliwia zastosowanie metody wspólnej punktacji i wspólnego języka w celu określenia charakterystyki oraz skutków obecności luk w zabezpieczeniach. System CVSS ma za zadanie ocenę zagrożeń wynikających z danej luki w zabezpieczeniach. Model CVSS wykorzystuje trzy różne oceny i wyniki, na które składają się obliczenia bazowe, czasowe i środowiskowe - każde z nich opiera się na zestawie metryk. Pełny opis standardu, który jest utrzymywany przez organizację Forum of Incident Response and Security Teams (FIRST), można znaleźć pod adresem:  https://www.first.org/cvss.

Firma NVIDIA stosuje się do wytycznych zawartych w dokumencie CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) w celu określenia istotności luk, klasyfikując je zgodnie z poniższą tabelą:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS
Krytyczne 9.0 – 10.0
Wysokie 7.0 – 8.9
Średnie 4.0 – 6.9
Niskie .1 – 3.9
brak 0.0

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

W stosownych przypadkach, Biuletyny dotyczące bezpieczeństwa NVIDIA zawierać będą uzyskany w oparciu o system CVSS v3.0 wynik bazowy i ewentualnie wynik czasowy. Ocena ryzyka firmy NVIDIA opiera się na uśrednionych wynikach uzyskanych za pomocą różnych systemów i nie musi odzwierciedlać rzeczywistego ryzyka dotyczącego Twojej lokalnej instalacji.

Firma NVIDIA zaleca skonsultowanie się ze specjalistą IT lub specjalistą ds. bezpieczeństwa w celu oceny ryzyka dotyczącego Twojej konkretnej konfiguracji i zachęca do określenia wyniku środowiskowego w oparciu o parametry Twojej sieci. Firma NVIDIA zaleca, aby w celu oceny ogólnego ryzyka wszyscy klienci brali pod uwagę wynik bazowy oraz wynik czasowy i/lub środowiskowy, który może mieć zastosowanie w ich otoczeniu. Taki ogólny wynik uwzględnia parametr czasowy i jest adekwatny do Twojego konkretnego środowiska. Aby odpowiednio reagować w swoim środowisku, powinieneś uwzględnić ten końcowy wynik, a także ocenę specjalisty ds. bezpieczeństwa lub specjalisty IT.

Polityka komunikacji związanej z lukami w zabezpieczeniach

W celu określenia odpowiedniej strategii komunikacji, firma NVIDIA stosuje się do następujących wytycznych dotyczących luk w zabezpieczeniach oprogramowania nienależącego do stron trzecich:

Klasyfikacja zagrożeń bezpieczeństwa Wynik CVSS Strategia komunikacji
Krytyczne 9.0–10.0 Biuletyn dotyczący bezpieczeństwa NVIDIA
Wysokie 7.0–8.9
Średnie 4.0–6.9
Niskie 3,9 lub mniej Informacja o wersji produktu

W przypadku wystąpienia problemu związanego z bezpieczeństwem komponentu oprogramowania strony trzeciej, który jest wykorzystany w produkcie firmy NVIDIA, firma NVIDIA może opublikować biuletyn dotyczący bezpieczeństwa. Jeśli publikowany jest biuletyn dotyczący bezpieczeństwa w związku z luką w zabezpieczeniach komponentu oprogramowania strony trzeciej, firma NVIDIA wykorzystuje zazwyczaj wynik CVSS uzyskany przez twórcę komponentu. W niektórych przypadkach firma NVIDIA może skorygować wynik CVSS tak, aby odzwierciedlał wpływ na produkt NVIDIA.

W określonych przypadkach firma NVIDIA zastrzega sobie prawo do odstąpienia od niniejszych wytycznych, jeśli dodatkowe czynniki nie zostaną prawidłowo uwzględnione w wyniku CVSS.

Biuletyny dotyczące bezpieczeństwa

W większości przypadków firma NVIDIA będzie informować klientów, gdy zidentyfikowany zostanie praktyczny sposób obejścia lub wyeliminowania luki w zabezpieczeniach. Powiadomienie odbywa się w ramach ukierunkowanej komunikacji lub poprzez publikację Biuletynu dotyczącego bezpieczeństwa na stronie Biuletynów dotyczących bezpieczeństwa. Publikacja Biuletynu dotyczącego bezpieczeństwa ma miejsce po zakończeniu przez zespół NVIDIA PSIRT dochodzenia w sprawie wykrytej luki w zabezpieczeniach i ustaleniu, że istnieją odpowiednie poprawki dla oprogramowania lub metody obejścia luki w zabezpieczeniach, bądź też planowane jest publiczne ujawnienie poprawek kodu w celu wyeliminowania luki w zabezpieczeniach.

Biuletyny dotyczące bezpieczeństwa mają za zadanie dostarczanie wyważonych informacji, które zapewnią klientom wystarczająco szczegółowe dane, aby mogli się zabezpieczyć, pomijając jednak te informacje, które mogłyby zostać wykorzystane przez szkodliwych użytkowników. W stosownych przypadkach Biuletyny dotyczące bezpieczeństwa NVIDIA zawierają zwykle następujące informacje:

  1. Zagrożone produkty i ich wersje
  2. Identyfikator CVE (Common Vulnerability Enumeration) danej luki w zabezpieczeniach (zobacz stronę http://cve.mitre.org)
  3. Krótki opis luki w zabezpieczeniach i potencjalne zagrożenie wynikające z jej wykorzystania
  4. Ocena CVSS (Common Vulnerability Scoring System) określająca istotność danej luki w zabezpieczeniach (zobacz stronę  http://www.first.org/cvss/cvss-guide.html)
  5. Informacje dotyczące sposobów eliminacji zagrożenia, takich jak aktualizacje, naprawa, minimalizacja niepożądanych skutków i inne działania podejmowane przez klienta
  6. Informacja o osobie, która wykryła lukę w zabezpieczeniach oraz podziękowania za współpracę z firmą NVIDIA w ramach systemu Coordinated Vulnerability Disclosure

Firma NVIDIA nie będzie dostarczać żadnych dodatkowych informacji o specyfice luk w zabezpieczeniach, poza informacjami podanymi w Biuletynie dotyczącym bezpieczeństwa oraz powiązanej dokumentacji obejmującej informacje o wersji, artykuły z bazy wiedzy, często zadawane pytania itp. Firma NVIDIA nie rozpowszechnia kodu exploita/proof of concept dla zidentyfikowanych luk w zabezpieczeniach.

Zgodnie z obowiązującymi w branży praktykami, firma NVIDIA nie udostępnia podmiotom zewnętrznym wyników wewnętrznych testów zabezpieczeń ani innych rodzajów działań związanych z bezpieczeństwem. Każdy przypadek skanowania systemów bezpieczeństwa firmy NVIDIA zostanie uznany za atak. Jeśli jesteś partnerem OEM, w razie potrzeby możesz konsultować się ze swoim menedżerem NVIDIA.


Biuletyny dotyczące bezpieczeństwa NVIDIA publikowane są na stronie Biuletynów dotyczących bezpieczeństwa.  Subskrypcję powiadomień możesz zamówić tutaj.

 

Ogłoszenia dotyczące bezpieczeństwa

Firma NVIDIA może wydać specjalne ogłoszenie, aby szybko i odpowiednio zareagować w sytuacji, gdy daną lukę w zabezpieczeniach ujawniono publicznie przed szerokim gronem odbiorców lub jeśli prawdopodobne jest istnienie programów wykorzystujących daną lukę (exploit) albo zachodzi podejrzenie, że dana luka w zabezpieczeniach zostanie aktywnie wykorzystana. W takich przypadkach firma NVIDIA może przyspieszyć publikację odpowiednich informacji, a także może, choć nie musi, dołączyć do nich kompletny zestaw poprawek lub metod obejścia danej luki.  Informacje takie będą publikowane jako Ogłoszenia dotyczące bezpieczeństwa na stronie Biuletynów dotyczących bezpieczeństwa.

Wykrywanie i eliminowanie luk w zabezpieczeniach

Firma NVIDIA poważnie podchodzi do kwestii bezpieczeństwa i stara się odpowiednio oszacowywać i rozwiązywać związane z nim problemy. Czas oczekiwania na odpowiedź zależy od wielu czynników, w tym: istotności zgłaszanej luki, zagrożonego produktu, aktualnego cyklu produkcyjnego, cyklów kontroli jakości oraz od tego, czy dany problem może zostać rozwiązany wyłącznie w formie dużej aktualizacji. 

Proces naprawczy może uwzględniać jedną lub kilka z poniższych form:

  1. Nowe wydanie
  2. Poprawka dostarczona przez firmę NVIDIA
  3. Instrukcje dotyczące pobrania i zainstalowania aktualizacji lub poprawki innej firmy
  4. Metody obejścia luki minimalizujące zagrożenie

Prawa klienta: gwarancje, wsparcie, konserwacja

Prawa klientów firmy NVIDIA w zakresie gwarancji i wsparcia technicznego, w tym luk w zabezpieczeniach, dotyczących dowolnego oprogramowania firmy NVIDIA, są regulowane odpowiednią umową między firmą NVIDIA, a każdym klientem.

Oświadczenia na tej stronie nie modyfikują ani nie rozszerzają żadnych praw klienta ani nie tworzą żadnych dodatkowych gwarancji. Wszelkie informacje przekazywane firmie NVIDIA dotyczące luk w zabezpieczeniach produktów NVIDIA, w tym wszystkie informacje zawarte w zgłoszeniu dotyczącym luki w zabezpieczeniach produktu, stają się informacjami dostępnymi wyłącznie dla firmy NVIDIA.

Ostrzeżenie

Wszystkie aspekty dotyczące procesu postępowania i zasad zespołu PSIRT firmy NVIDIA mogą ulec zmianie bez powiadomienia i indywidualnie dla każdego przypadku. Udzielenie odpowiedzi nie jest gwarantowane dla żadnego konkretnego problemu ani rodzajów problemów. Wykorzystanie informacji zawartych w dokumencie lub materiałach powiązanych z dokumentem odbywa się na własne ryzyko. Firma NVIDIA zastrzega sobie prawo do zmiany lub aktualizacji tego dokumentu bez powiadomienia i w dowolnym momencie.

WSZELKIE DOSTARCZANE PRZEZ FIRMĘ NVIDIA INFORMACJE, SPECYFIKACJE PROJEKTOWE, INFORMACJE DODATKOWE, PLIKI, RYSUNKI, TESTY DIAGNOSTYCZNE, SPISY I INNE DOKUMENTY (ŁĄCZNIE I ODDZIELNIE "MATERIAŁY") SĄ DOSTARCZANE NA ZASADZIE "JAK JEST". FIRMA NVIDIA NIE UDZIELA ŻADNYCH GWARANCJI, WYRAŹNYCH,DOMNIEMANYCH, WYNIKAJĄCYCH Z PRZEPISÓW ANI INNYCH W ODNIESIENIU DO MATERIAŁÓW I W MAKSYMALNYM ZAKRESIE DOZWOLONYM PRZEZ PRAWO WYŁĄCZA WSZELKIE WYRAŹNE LUB DOMNIEMANE WARUNKI, OŚWIADCZENIA I GWARANCJE W TYM WSZELKIE GWARANCJE DOROZUMIANE CO DO NARUSZEŃ PRAW AUTORSKICH, MOŻLIWOŚCI SPRZEDAŻY, SATYSFAKCJONUJĄCEJ JAKOŚCI, PRZYDATNOŚCIDO OKREŚLONEGO CELU I NIENARUSZALNOŚCI.

Dołożono wszelkich starań, aby informacje podane w niniejszym dokumencie były dokładne i rzetelne. Jednakże firma NVIDIA Corporation nie ponosi odpowiedzialności za konsekwencje wykorzystania tych informacji bądź za naruszenie patentów lub innych praw stron trzecich wynikające z wykorzystania podanych tu informacji. Firma NVIDIA Corporation nie przyznaje żadnych dorozumianych lub innych praw licencyjnych w zakresie praw patentowych. Dane techniczne zawarte w niniejszej publikacji mogą ulec zmianie bez uprzedzenia. Niniejsza publikacja zastępuje wszelkie poprzednio udostępnione informacje. Niedozwolone jest stosowanie produktów firmy NVIDIA Corporation jako podstawowych podzespołów w urządzeniach lub systemach ratujących życie bez pisemnej zgody firmy NVIDIA Corporation.

Firma NVIDIA popiera założenia strategii CVD (Coordinated Vulnerability Disclosure) dotyczącej ujawniania luk w zabezpieczeniach - zgłoszenia takie można dodawać za pośrednictwem Formularza zgłoszeń dotyczących luk w zabezpieczeniach.

Firma NVIDIA dziękuje następującym osobom i organizacjom za ich wkład w zwiększanie bezpieczeństwa naszych produktów.

2017
ID biuletynu związanego z bezpieczeństwem CVE Podziękowania
4561 CVE-2017-0306
CVE-2016-6915
CVE-2016-6916
CVE-2016-6917
Nathan Crandall, Zespół ds. bezpieczeństwa produktu Tesla Motors
4560 CVE-2017-0316 Tim Harrison
4544 CVE-2017-6269
CVE-2017-6270
CVE-2017-6271
Enrique Nissim, IOActive
4525 CVE-2017-6256 Enrique Nissim, IOActive
4525 CVE-2017-6259 Andrei Lascu i Alastair Donaldson, Multicore Programming Group z Imperial College London
4398 CVE-2017-0312
CVE-2017-0313
Oliver Chang, Google Project Zero
4398 CVE-2017-0317 Ryan Whitworth
N/A N/A Kushal Arvind Shah, Fortinet's FortiGuard Labs
N/A N/A Tim Harrison

2016

2015

2014

2013

Publiczny klucz PGP NVIDIA do komunikacji.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP Universal 3.3.2 (Build 21495)

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=XgtG

-----END PGP PUBLIC KEY BLOCK-----