Une faille de sécurité majeure affectant les pilotes des cartes graphiques NVIDIA impose une mise à jour immédiate pour tous les utilisateurs, selon Journal du Geek. La vulnérabilité, classée comme critique, expose les systèmes à des risques d’exécution de code malveillant à distance, sans nécessiter d’interaction de l’utilisateur.
Ce qu'il faut retenir
- Une faille critique dans les pilotes NVIDIA permet une exécution de code à distance.
- Tous les utilisateurs de cartes graphiques NVIDIA sont concernés, quel que soit leur système d’exploitation.
- NVIDIA a publié des correctifs via ses pilotes les plus récents, disponibles depuis le 15 mai 2026.
- L’absence de mise à jour expose les utilisateurs à des risques de piratage ou de compromission du système.
Une faille critique identifiée dans les pilotes NVIDIA
D’après Journal du Geek, une vulnérabilité de type zero-day a été détectée dans les pilotes graphiques de NVIDIA. Cette faille, référencée sous le numéro CVE-2026-3100, permet à un attaquant d’exécuter du code arbitraire sur la machine victime, simplement en exploitant une fonctionnalité spécifique des pilotes. Autant dire que les utilisateurs non protégés deviennent des cibles potentielles pour des attaques informatiques ciblées.
Le niveau de criticité de cette faille a été classé « critique » par NVIDIA, ce qui signifie qu’elle peut être exploitée sans que l’utilisateur n’ait à cliquer sur un lien ou à ouvrir un fichier malveillant. Les systèmes Windows, Linux et même macOS (pour les cartes NVIDIA installées) sont concernés, sans distinction de version ou d’architecture matérielle.
Des correctifs disponibles depuis le 15 mai
NVIDIA a reconnu l’existence de cette vulnérabilité et a publié un correctif via ses pilotes les plus récents. Les versions 512.15 et ultérieures pour Windows, 510.47.03 pour Linux, ainsi que les mises à jour spécifiques pour macOS, intègrent le patch nécessaire. Pour les utilisateurs sous Windows, il suffit de se rendre dans le gestionnaire de périphériques ou d’utiliser l’outil GeForce Experience pour appliquer la mise à jour automatiquement.
Côté Linux, les distributions comme Ubuntu, Fedora ou Arch Linux proposent déjà les nouveaux pilotes via leurs dépôts officiels. Les utilisateurs doivent vérifier la version installée en exécutant la commande nvidia-smi dans un terminal. Si la version est antérieure au 15 mai, une mise à jour est indispensable.
Des risques concrets pour les utilisateurs non protégés
Les experts en cybersécurité soulignent que cette faille pourrait être exploitée par des groupes malveillants pour installer des logiciels espions, des rançongiciels ou encore des mineurs de cryptomonnaie. «
Cette vulnérabilité est particulièrement dangereuse car elle ne nécessite aucune interaction de l’utilisateur, a expliqué un chercheur en sécurité interrogé par Journal du Geek. Un attaquant pourrait tout à fait l’exploiter à distance, par exemple via un site web ou un fichier multimédia piégé.»
Les entreprises et les particuliers utilisant des stations de travail ou des serveurs équipés de cartes NVIDIA sont particulièrement exposés. Les environnements critiques, comme les data centers ou les systèmes industriels, doivent appliquer les correctifs sans délai pour éviter toute intrusion.
Cette faille rappelle une fois de plus l’importance de la cybersécurité, surtout pour les composants matériels critiques comme les cartes graphiques. Les attaques ciblant les pilotes deviennent de plus en plus fréquentes, ce qui en fait une cible privilégiée pour les cybercriminels.