DMLA a publié trois bulletins de sécurité annonçant des correctifs pour 50 vulnérabilités, dont 22 affectant les trois générations de son serveur phare EPYC processeurs.
De plus, sur les 50 vulnérabilités traitées, près de la moitié (23) sont marquées comme étant de gravité élevée sur le système commun de notation des vulnérabilités (CVSS).
Sur les 22 failles EPYC, qui existent toutes sur la dernière version processeur de troisième génération, 17 sur la deuxième génération et 12 sur la puce la plus ancienne de première génération, quatre sont classés comme étant de gravité élevée.
« Au cours des examens de sécurité en collaboration avec Google, Microsoft et Oracle, des vulnérabilités potentielles dans le processeur de sécurité de la plate-forme AMD (PSP), l’unité de gestion du système AMD (SMU), la virtualisation sécurisée AMD (SEV) et d’autres composants de la plate-forme ont été découvertes et ont été atténué dans les packages AMD EPYC AGESA PI », note AMD dans son bulletin de sécurité.
Sommaire
Tout est bien qui finit bien
AMD a annoncé avoir publié des versions d’AGESA pour les trois générations de processeurs afin de remédier aux vulnérabilités répertoriées.
L’architecture générique du système encapsulé d’AGESA ou d’AMD est distribuée aux fournisseurs de cartes mères pour la création de leur micrologiciel et la diffusion des mises à jour.
En plus des bogues matériels, AMD a également annoncé des correctifs pour 27 vulnérabilités dans le Pilote graphique AMD pour Windows 10, avec 18 d’entre eux marqués comme élevés.
Selon AMD, les vulnérabilités peuvent être exploitées pour faciliter l’escalade de privilèges, l’exécution de code non autorisé, la corruption de mémoire, la divulgation d’informations et les attaques par déni de service.
En plus de ceux-ci Prof d’AMD L’utilitaire d’analyse des performances obtient également un correctif pour une vulnérabilité isolée de contrôle d’accès inapproprié.
A la recherche d’un nouvel appareil ? Voici les meilleurs postes de travail autour d’aujourd’hui