新聞中心
PRESS CENTER本月早些時(shí)候,AMD悄悄披露了31個(gè)新的CPU漏洞,影響了其Ryzen臺(tái)式機(jī)芯片和EPYC(霄龍)數(shù)據(jù)中心處理器。AMD與幾位研究人員協(xié)調(diào)披露了這些漏洞,包括來(lái)自谷歌,蘋果和甲骨文的團(tuán)隊(duì)。
AMD 通常每年發(fā)布兩次漏洞發(fā)現(xiàn),分別在 5 月和 11 月,但由于新漏洞數(shù)量相對(duì)較多且緩解時(shí)間較長(zhǎng),因此決定提前發(fā)布修復(fù)程序。
盡管存在嚴(yán)重性和數(shù)量缺陷,但AMD還是將列表發(fā)布在其安全頁(yè)面上。這些漏洞包括AMD已分發(fā)給其OEM的BIOS / UEFI修訂版。由于每個(gè) OEM 都有不同的 BIOS/UEFI,因此最好咨詢您的主板制造商或系統(tǒng)供應(yīng)商,了解您是否需要更新。邊緣計(jì)算網(wǎng)關(guān)
服務(wù)器問(wèn)題列表包括 15 個(gè)評(píng)級(jí)為“高”的漏洞、<> 個(gè)評(píng)級(jí)為“中”和 <> 個(gè)評(píng)級(jí)為“低優(yōu)先級(jí)”的漏洞。其中三種高嚴(yán)重性變體允許通過(guò)各種攻擊媒介執(zhí)行任意代碼,而另一種允許將數(shù)據(jù)寫入特定區(qū)域,這可能導(dǎo)致數(shù)據(jù)完整性和可用性損失。
一個(gè)特別普遍的漏洞是 CVE-2021-26316,它同時(shí)影響臺(tái)式機(jī)和服務(wù)器處理器。這是“BIOS 中的通信緩沖區(qū)和通信服務(wù)中的驗(yàn)證失敗,可能允許攻擊者篡改緩沖區(qū),從而導(dǎo)致潛在的系統(tǒng)管理模式任意代碼執(zhí)行。
這些漏洞影響所有三代Epyc處理器,但只有四個(gè)漏洞影響第一代“那不勒斯”產(chǎn)品。其余的影響到第二代/第三代“羅馬”和“那不勒斯”產(chǎn)品。