AMD annonce une vulnérabilité de haute gravité « Sinkclose », affectant des millions de processeurs Ryzen et EPYC

WBOY
Libérer: 2024-08-10 22:31:03
original
915 Les gens l'ont consulté

Selon les informations de ce site du 10 août, AMD a officiellement confirmé l'existence d'une nouvelle vulnérabilité appelée "Sinkclose" dans certains processeurs EPYC et Ryzen, avec le code "CVE-2023-31315", qui pourrait impliquer des millions d'utilisateurs AMD. le monde.

AMD 公布“Sinkclose”高危漏洞,数百万锐龙和 EPYC 处理器受影响


Alors, qu'est-ce que Sinkclose ? Selon un rapport de WIRED, la vulnérabilité permet aux intrus d'exécuter du code malveillant en « Mode de gestion système (SMM) ». Les intrus seraient capables de prendre le contrôle des systèmes des autres à l'aide d'un type de malware appelé bootkit qui ne peut pas être détecté par un logiciel antivirus.
Remarque sur ce site : le mode de gestion du système (SMM) est un mode de fonctionnement spécial du processeur conçu pour réaliser des fonctions avancées de gestion de l'alimentation et indépendantes du système d'exploitation. Il peut fournir le même gestionnaire d'interruption de gestion du système (SMI) dans l'architecture IA-32 traditionnelle. Le même environnement d'exécution ne peut être entré que via l'interruption de gestion du système (SMI) et ne peut être quitté qu'en exécutant l'instruction RSM.
L'avis de sécurité AMD indique que les processeurs, notamment Ryzen 3000 et EPYC de première génération et plus récents, sont concernés. À cet égard, AMD a fourni une nouvelle version des correctifs du micrologiciel et du microcode pour atténuer l'impact de « Sinkclose » sur différentes générations de processeurs (mais il n'y a pas de plan de réparation pour les processeurs de bureau Ryzen série 3000).

AMD 公布“Sinkclose”高危漏洞,数百万锐龙和 EPYC 处理器受影响

Référence : "Vulnérabilités de la mémoire des invités"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:ithome.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!