CVE-2025-23334
Triton Inference Server Schwachstellenanalyse und -minderung

Überblick

NVIDIA Triton Inference Server for Windows and Linux contains a vulnerability (CVE-2025-23334) in the Python backend, discovered in August 2025. The vulnerability allows an attacker to cause an out-of-bounds read by sending a request to the server. The issue affects all versions of NVIDIA Triton Inference Server prior to version 25.07 (NVIDIA Bulletin, NVD).

Technische Details

The vulnerability is classified as CWE-125 (Out-of-bounds Read) with a CVSS v3.1 base score of 5.9 (Medium) and vector string AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N. The flaw exists in the Python backend component of the Triton Inference Server, where improper validation of requests can trigger an out-of-bounds read condition (NVIDIA Bulletin).

Aufprall

A successful exploitation of this vulnerability could lead to information disclosure from the affected system. The vulnerability allows attackers to read data outside the intended boundaries, potentially exposing sensitive information processed by the Triton Inference Server (NVIDIA Bulletin, Wiz Blog).

Risikominderung und Problemumgehungen

NVIDIA has released version 25.07 of the Triton Inference Server to address this vulnerability. Users are strongly advised to upgrade both the NVIDIA Triton Inference Server and the Python backend to this version. Additionally, users deploying the server in production settings should follow the Secure Deployment Considerations Guide and ensure that logging and shared memory APIs are protected for use by authorized users (NVIDIA Bulletin).

Reaktionen der Community

The vulnerability was discovered as part of a broader security research effort by the Wiz Research team, who have previously disclosed other NVIDIA vulnerabilities. The discovery highlights the importance of securing AI infrastructure components, particularly as organizations increasingly deploy AI and ML solutions (Wiz Blog).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Triton Inference Server Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-23327CRITICAL9.1
  • Triton Inference ServerTriton Inference Server
  • cpe:2.3:a:nvidia:triton_inference_server
NeinJaAug 06, 2025
CVE-2025-23335HIGH7.5
  • Triton Inference ServerTriton Inference Server
  • cpe:2.3:a:nvidia:triton_inference_server
NeinJaAug 06, 2025
CVE-2025-23334HIGH7.5
  • Triton Inference ServerTriton Inference Server
  • cpe:2.3:a:nvidia:triton_inference_server
NeinJaAug 06, 2025
CVE-2025-23333HIGH7.5
  • Triton Inference ServerTriton Inference Server
  • cpe:2.3:a:nvidia:triton_inference_server
NeinJaAug 06, 2025
CVE-2025-23331HIGH7.5
  • Triton Inference ServerTriton Inference Server
  • cpe:2.3:a:nvidia:triton_inference_server
NeinJaAug 06, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement