Atualizações críticas de segurança foram lançadas para corrigir duas falhas de alta gravidade no Triton Inference Server que permitem que invasores travem sistemas remotamente da NVIDIA.
Ambas as falhas receberam uma pontuação CVSS de 7,5, indicando que são ameaças de alta prioridade que exigem correção imediata.
A primeira vulnerabilidade (CVE-2025-33211) envolve validação inadequada da quantidade de entrada. Um invasor pode explorar essa falha para causar um ataque de negação de serviço (DoS), desligando efetivamente o Triton Inference Server.
A segunda vulnerabilidade (CVE-2025-33201) decorre do tratamento inadequado de condições incomuns, especialmente ao processar grandes cargas.
Ao enviar grandes quantidades de dados, os invasores podem desencadear um ataque DoS sem exigir acesso especial.
CVE IDDescriçãoPontuação CVSSCWEImpactCVE-2025-33211Validação inadequada da quantidade especificada na entrada7.5CWE-1284Negação de serviçoCVE-2025-33201Verificação inadequada de condições incomuns ou excepcionais com cargas úteis extragrandes7.5CWE-754Negação de serviço
Ambas as vulnerabilidades exigem esforço mínimo dos invasores, de acordo com as classificações do vetor CVSS (AV:N/AC:L/PR:N/UI:N/S:U).
Eles são exploráveis remotamente, têm baixa complexidade de ataque e não requerem autenticação prévia ou interação do usuário.
Isso os torna particularmente perigosos para organizações que executam o Triton Inference Server em ambientes de produção. As vulnerabilidades afetam todas as versões Linux do Triton Inference Server anteriores à r25.10.
As organizações que dependem do Triton para operações de inferência de aprendizado de máquina devem tratar essas falhas como riscos críticos de segurança. A superfície de ataque se estende a qualquer implantação Triton publicamente acessível sem segmentação de rede adequada.
A NVIDIA recomenda fortemente a correção imediata, atualizando para o Triton Inference Server versão r25.10 ou posterior. Esta atualização está disponível na página oficial de lançamentos do GitHub desde 2 de dezembro de 2025.
Além da aplicação de patches, as organizações devem revisar o Guia de Considerações sobre Implantação Segura da NVIDIA para implementar medidas de segurança adicionais.
Além disso, os administradores devem avaliar os controles de acesso à rede e garantir que as implantações do Triton não sejam diretamente expostas a redes não confiáveis.
Verificações mais rigorosas, como autenticação e limites de taxa, melhoram a segurança, e os pesquisadores relatam falhas de forma responsável por meio de divulgação segura.
A NVIDIA mantém um programa de segurança abrangente por meio de sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT).
Os administradores com dúvidas devem entrar em contato diretamente com o suporte da NVIDIA ou visitar o portal de segurança oficial para obter orientações adicionais.
Siga-nos no Google News, LinkedIn e X para atualizações diárias de segurança cibernética. Entre em contato conosco para apresentar suas histórias.






