影響AMD所有Zen1-4處理器!AMD公布4個“高?!甭┒矗核偎俑?/h1>
來源:快科技 編輯:非小米 時間:2024-02-15 19:00人閱讀
快科技2月15日消息,近日AMD發(fā)布公告披露了4個高危漏洞,涉及到服務器、臺式機、工作站、HEDT、移動和嵌入式Zen1-4架構(gòu)處理器,建議用戶盡快安裝安全補丁。
AMD表示,這4個高危漏洞均存在于雙串行外設接口(SPI)中,黑客可利用該漏洞發(fā)起拒絕服務攻擊,或者遠程執(zhí)行任意代碼。
此次披露的4個漏洞如下:
CVE-2023-20576:AGESA中數(shù)據(jù)真實性驗證不足,可能允許攻擊者更新SPI ROM數(shù)據(jù),從而導致拒絕服務或權(quán)限提升。
CVE-2023-20577:SMM模塊中的堆溢出可能允許攻擊者訪問第二個漏洞,從而允許寫入SPI閃存,從而可能導致任意代碼執(zhí)行。
CVE-2023-20579:AMD SPI保護功能中的不當訪問控制,可能允許具有Ring0(內(nèi)核模式)特權(quán)訪問的用戶繞過保護,這可能會導致完整性和可用性丟失。
CVE-2023-20587:系統(tǒng)管理模式(SMM)中的不當訪問控制,可能允許攻擊者訪問SPI閃存,從而可能導致任意代碼執(zhí)行。
目前AMD暫未完成對所有受影響產(chǎn)品的安全修復,因此Ryzen 3000系列臺式機CPU,4000系列移動APU的用戶在接下來應需要注意,并在有更新時及時進行安裝。

分享到:
本站所有文章、數(shù)據(jù)、圖片均來自互聯(lián)網(wǎng),一切版權(quán)均歸源網(wǎng)站或源作者所有。
如果侵犯了你的權(quán)益請來信告知我們刪除。郵箱:business@qudong.com
快科技2月15日消息,近日AMD發(fā)布公告披露了4個高危漏洞,涉及到服務器、臺式機、工作站、HEDT、移動和嵌入式Zen1-4架構(gòu)處理器,建議用戶盡快安裝安全補丁。
AMD表示,這4個高危漏洞均存在于雙串行外設接口(SPI)中,黑客可利用該漏洞發(fā)起拒絕服務攻擊,或者遠程執(zhí)行任意代碼。
此次披露的4個漏洞如下:
CVE-2023-20576:AGESA中數(shù)據(jù)真實性驗證不足,可能允許攻擊者更新SPI ROM數(shù)據(jù),從而導致拒絕服務或權(quán)限提升。
CVE-2023-20577:SMM模塊中的堆溢出可能允許攻擊者訪問第二個漏洞,從而允許寫入SPI閃存,從而可能導致任意代碼執(zhí)行。
CVE-2023-20579:AMD SPI保護功能中的不當訪問控制,可能允許具有Ring0(內(nèi)核模式)特權(quán)訪問的用戶繞過保護,這可能會導致完整性和可用性丟失。
CVE-2023-20587:系統(tǒng)管理模式(SMM)中的不當訪問控制,可能允許攻擊者訪問SPI閃存,從而可能導致任意代碼執(zhí)行。
目前AMD暫未完成對所有受影響產(chǎn)品的安全修復,因此Ryzen 3000系列臺式機CPU,4000系列移動APU的用戶在接下來應需要注意,并在有更新時及時進行安裝。
本站所有文章、數(shù)據(jù)、圖片均來自互聯(lián)網(wǎng),一切版權(quán)均歸源網(wǎng)站或源作者所有。
如果侵犯了你的權(quán)益請來信告知我們刪除。郵箱:business@qudong.com