Parece que a los de Jensen Huang la IA les está dando sus frutos, seguramente gracias a Mythos de Anthropic. Y es que NVIDIA ha publicado una actualización de seguridad para sus drivers de GPU RTX y GTX en Windows y Linux tras corregir nada menos que 15 vulnerabilidades, varias de ellas marcadas con gravedad alta y con impactos que van desde la denegación de servicio hasta la escalada de privilegios, la divulgación de información, la manipulación de datos y la ejecución de código. Con esto, es la segunda auditoría de seguridad de los verdes en lo que va de año, la cual, deja múltiples problemas, por suerte, corregidos.
En la parte que más nos interesa como usuarios y jugadores, el boletín afecta a varias generaciones RTX y GTX, aunque NVIDIA no baja al detalle de cada modelo concreto. Por ello, los verdes comentan que todos debemos actualizar a estos nuevos drivers para estar protegidos y, con ello, cerrar las brechas de seguridad detectas que vamos a comentar brevemente.
NVIDIA lanza drivers de seguridad para todas las RTX y la gran mayoría de GTX en activo
La forma más clara de entenderlo es por series de gráficas, puesto que por versión de drivers es menos intuitivo realmente. Según NVIDIA, en Windows, las RTX 50, RTX 40, RTX 30, RTX 20 y GTX 16 quedan cubiertas por el driver 596.36, mientras que las GTX 10, GTX 900 y algunos modelos GTX 700 basados en Maxwell quedan cubiertos por el driver 582.53.
NVIDIA no incluye una lista modelo por modelo, así que lo correcto es hablar de series afectadas según la rama de driver y la arquitectura, no de modelos individuales como si estuvieran citados uno a uno. Con esto claro, vamos con lo importante, las brechas de seguridad detectadas que estos drivers parchean en las NVIDIA RTX y GTX.
La vulnerabilidad más grave del boletín es CVE-2026-24187 con una puntuación CVSS de 8,8. Afecta al driver de Linux y permite provocar un “use-after-free”, un tipo de fallo de memoria que puede derivar en denegación de servicio, escalada de privilegios, divulgación de información, manipulación de datos y ejecución de código. Es el caso más serio de la lista porque combina una puntuación alta con un abanico de impactos bastante amplio.
Linux está más afectado que Windows, curiosamente
Después aparecen varias vulnerabilidades con puntuación 7,8, como CVE-2026-24190, que afecta a Windows y Linux dentro de la capa kernel mode, donde un usuario podría provocar un acceso indebido a recursos de la GPU. CVE-2026-24191 afecta solo a Windows mediante un problema time-of-check time-of-use. CVE-2026-24192 afecta a Linux por una conversión incorrecta entre tipos numéricos que puede acabar en un heap buffer overflow. CVE-2026-24193 afecta a Windows y Linux mediante una escritura fuera de límites.
El bloque Linux concentra más fallos técnicos dentro del driver, lo cual es curioso porque suele ser al revés con Windows. Sin embargo, NVIDIA también corrige problemas en UVM, lecturas fuera de límites, condiciones de carrera, gestión de particiones MIG y asignación incorrecta de permisos en el kernel driver. Algunos se quedan en denegación de servicio, pero otros permiten exposición de información o manipulación de datos, según el caso concreto y la familia gráfica a tratar.
En la práctica, el mensaje para el nosotros es sencillo: quien tenga una RTX 50, RTX 40, RTX 30, RTX 20 o GTX 16 en Windows debería ir como mínimo al driver 596.36 o la familia de drivers superior cuando esté, mientras que quien tenga una GTX 10, GTX 900 o una GTX 700 Maxwell debería ir al 582.53 para mantener la seguridad. En Linux, NVIDIA segmenta la corrección por versiones del driver y recomienda instalar las versiones corregidas indicadas en el boletín, además de actualizar a la rama más reciente si se usa una rama anterior sin versión corregida listada.















