NVIDIA ha publicado un boletín de seguridad en diciembre de 2025 alertando sobre la corrección de múltiples vulnerabilidades críticas que afectan a NVIDIA Isaac Launchable, una herramienta utilizada en entornos de robótica y simulación. Según el fabricante, la explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario, escalar privilegios, provocar denegaciones de servicio y manipular datos, comprometiendo gravemente los sistemas afectados.
El boletín, actualizado el 22 de diciembre de 2025, detalla tres vulnerabilidades catalogadas con severidad crítica (CVSS 9.8) que afectan a todas las versiones anteriores a la 1.1. Los fallos identificados permiten su explotación a través de la red, sin necesidad de autenticación previa ni interacción por parte del usuario, lo que incrementa notablemente el riesgo.
Entre las vulnerabilidades corregidas se encuentran problemas derivados del uso de credenciales predefinidas y de ejecuciones con privilegios innecesarios. En concreto, las CVE CVE-2025-33222, CVE-2025-33223 y CVE-2025-33224 podrían ser aprovechadas por un atacante para obtener control total del sistema, afectando a la confidencialidad, integridad y disponibilidad de los entornos donde se utilice Isaac Launchable.
Desde CSIRT-CV se recuerda la importancia de mantener el software actualizado, especialmente en herramientas que operan en entornos críticos o expuestos a red. NVIDIA recomienda actualizar de forma inmediata a la versión 1.1 o superior, así como revisar que no existan instancias obsoletas desplegadas en entornos productivos o de pruebas. Asimismo, se aconseja restringir el acceso a los sistemas que ejecuten Isaac Launchable y aplicar el principio de mínimo privilegio.
Para más información técnica y detalles oficiales sobre estas vulnerabilidades, puede consultarse el aviso de seguridad publicado por NVIDIA.
Referencias:
