Tarjetas gráficas

GeForce 700 y 600 ‘Kepler’ recibe unos sorpresivos controladores

Las series de tarjetas gráficas GeForce 700 y 600 de arquitectura Kepler tienen ya unos 10 años de antigüedad, pero aún sigue recibiendo soporte de seguridad. Esto se comprueba por unos últimos controladores que están recibiendo.

GeForce 700 y 600 ‘Kepler’ recibe unos sorpresivos controladores

KeplerKepler

Unos nuevos controladores gráficos han afectado a dos series de tarjetas gráficas antiguas de Nvidia. Los dos ataques maliciosos, CVE-2022-3602 y CVE-2022-3786, han afectado significativamente a la serie de GPUs de diez años de antigüedad, por lo que Nvidia se ha visto obligado de lanzar una actualización que corrijan este problema con las tarjetas gráficas de la arquitectura Kepler.

Te recomendamos nuestra guía sobre las mejores tarjetas gráficas del mercado

La arquitectura Kepler se inició en el mercado en el año 2012 con uno de sus máximos exponentes, la GeForce GTX 680. Nvidia se comprometió a seguir dando soporte de seguridad hasta el año 2024, finalizando los controladores ‘Game Ready’ en el mes de octubre de 2021.

Esta actualización es crítica para la seguridad, que está impidiendo introducir código malicioso a cualquier ordenador que tengan las series GTX 600 y GTX 700. Los modelos soportados son los siguientes.

  • GeForce GTX 690
  • GeForce GTX 680
  • GeForce GTX 670
  • GeForce GTX 660 Ti
  • GeForce GTX 660
  • GeForce GTX 650 Ti BOOST
  • GeForce GTX 650 Ti
  • GeForce GTX 650
  • GeForce GTX 645
  • GeForce GT 640
  • GeForce GT 635
  • GeForce GT 630
  • GeForce GTX 780 Ti
  • GeForce GTX 780
  • GeForce GTX 770
  • GeForce GTX 760
  • GeForce GTX 760 Ti (OEM)
  • GeForce GT 740
  • GeForce GT 730
  • GeForce GT 720
  • GeForce GT 710
  • GeForce GTX Titan
  • GeForce GTX Titan Negra
  • GeForce GTX Titan Z

Todas estas gráficas son compatibles Windows 7, 8, 8.1, 10 y 11.

Durante este mes se descubrió que varias plataformas eran portadoras de dos exploits específicos. En este punto, OpenSSL 3 fue el punto de impacto original. Las vulnerabilidades afectaban a los servidores de correo y a los protocolos VPN de código abierto, como OpenVPN. Los dispositivos de productos de red, las imágenes de contenedores y los sistemas basados en la incrustación utilizan OpenSSL.

Pueden consultar la página de GitHub, en la que se explica la vulnerabilidad y se incluyen enlaces con más información.

Recent Posts

  • Tarjetas gráficas

RTX 5090 ahora puede combinarse con clase de procesadores más antiguos

Los últimos controladores de Nvidia han introducido un cambio inesperado: la eliminación del requisito de…

10 minutos atrás
  • Reviews

Asus ROG Zephyrus G14 (2025) Review en Español (Análisis completo)

Siguen (y seguirán) llegando los portátiles de nueva generación donde Nvidia pone sus nuevas GPU…

1 hora atrás
  • Procesadores

EPYC 4005: AMD refuerza el mercado de servidores con opciones mas asequibles

AMD ha presentado oficialmente la nueva serie EPYC 4005, una familia de procesadores diseñados para…

5 horas atrás