AMD近日非常低调地公布了多达31个CPU处理器安全漏洞,涉及多代速龙、锐龙、霄龙产品,但不影响最新的Zen4架构产品。
一般情况下,AMD每年两次公布CPU安全漏洞,分别在5月、11月,也就是半年一次,但如果遇到漏洞较多,就会临时“加餐”,比如这一次。

这批漏洞中,有3个影响消费级锐龙、速龙、锐龙撕裂者,包括锐龙2000/3000/5000/6000系列桌面版和移动版、锐龙撕裂者2000/3000/5000系列、速龙3000系列移动版。
其一为高危级,存在于BIOS通信缓冲和服务验证中,可以让攻击者在SMM系统管理模式下执行任意代码。
其二为中危级,存在于ASP安全处理器中,攻击者可在二级缓存目标中制造整数溢出,发起DoS拒绝服务攻击。
其三为低危级,存在于TOCTOU中,可诱发DoS攻击。
AMD还给出了不同产品修复漏洞所需的AGESA代码版本,当然需要主板厂商更新相关BIOS才可以。
其他28个漏洞都影响霄龙,包括霄龙7001/7002/7003系列。


其中4个为高危级,包括一个和消费级相通的,另外三个来自ASP安全处理器、SMM系统管理模式。
更多信息可以来这里获取==>>电子技术应用-AET<<

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。