NoticiasTarjetas gráficas

GeForce 700 y 600 ‘Kepler’ recibe unos sorpresivos controladores

Las series de tarjetas gráficas GeForce 700 y 600 de arquitectura Kepler tienen ya unos 10 años de antigüedad, pero aún sigue recibiendo soporte de seguridad. Esto se comprueba por unos últimos controladores que están recibiendo.

GeForce 700 y 600 ‘Kepler’ recibe unos sorpresivos controladores

Kepler

Unos nuevos controladores gráficos han afectado a dos series de tarjetas gráficas antiguas de Nvidia. Los dos ataques maliciosos, CVE-2022-3602 y CVE-2022-3786, han afectado significativamente a la serie de GPUs de diez años de antigüedad, por lo que Nvidia se ha visto obligado de lanzar una actualización que corrijan este problema con las tarjetas gráficas de la arquitectura Kepler.

Te recomendamos nuestra guía sobre las mejores tarjetas gráficas del mercado

La arquitectura Kepler se inició en el mercado en el año 2012 con uno de sus máximos exponentes, la GeForce GTX 680. Nvidia se comprometió a seguir dando soporte de seguridad hasta el año 2024, finalizando los controladores ‘Game Ready’ en el mes de octubre de 2021.

Esta actualización es crítica para la seguridad, que está impidiendo introducir código malicioso a cualquier ordenador que tengan las series GTX 600 y GTX 700. Los modelos soportados son los siguientes.

  • GeForce GTX 690
  • GeForce GTX 680
  • GeForce GTX 670
  • GeForce GTX 660 Ti
  • GeForce GTX 660
  • GeForce GTX 650 Ti BOOST
  • GeForce GTX 650 Ti
  • GeForce GTX 650
  • GeForce GTX 645
  • GeForce GT 640
  • GeForce GT 635
  • GeForce GT 630
  • GeForce GTX 780 Ti
  • GeForce GTX 780
  • GeForce GTX 770
  • GeForce GTX 760
  • GeForce GTX 760 Ti (OEM)
  • GeForce GT 740
  • GeForce GT 730
  • GeForce GT 720
  • GeForce GT 710
  • GeForce GTX Titan
  • GeForce GTX Titan Negra
  • GeForce GTX Titan Z

Todas estas gráficas son compatibles Windows 7, 8, 8.1, 10 y 11.

Durante este mes se descubrió que varias plataformas eran portadoras de dos exploits específicos. En este punto, OpenSSL 3 fue el punto de impacto original. Las vulnerabilidades afectaban a los servidores de correo y a los protocolos VPN de código abierto, como OpenVPN. Los dispositivos de productos de red, las imágenes de contenedores y los sistemas basados en la incrustación utilizan OpenSSL.

Pueden consultar la página de GitHub, en la que se explica la vulnerabilidad y se incluyen enlaces con más información.

Fuente
wccftech

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba