AMD发布针对Spectre v2漏洞的修复程序 证实几乎所有桌面CPU都受影响 - AMD -

None

相关推荐

封面图片

MetaMask:已部署针对Ledger漏洞的修复程序

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

Intel 被发现 RDFS 安全漏洞,具备 E-Core 的 CPU 型号都受影响

封面图片

AMD Ryzen CPU 正受到这些严重漏洞的影响

AMD Ryzen CPU 正受到这些严重漏洞的影响 AMD 承认的所有四个漏洞都被标记为高严重性漏洞。下表列出了缓解各代处理器所有问题所需的最低 AGESA 版本。有关影响每种处理器的问题和解决方案的更详细细目,请参阅该公司的安全公告。其中一个漏洞被命名为 CVE-2023-20576,由于 BIOS 中的数据真实性验证不足,攻击者可利用该漏洞发起拒绝服务攻击或提升权限。另外两个漏洞(CVE-2023-20577 和 CVE-2023-20587)可通过系统管理模式访问 SPI 闪存,从而执行任意代码。另一个被称为 CVE-2023-20579 的漏洞可通过 AMD SPI 保护功能中不当的访问控制导致完整性和可用性问题。使用 Ryzen 3000 系列台式机 CPU、4000 系列移动 APU、嵌入式 V2000 芯片或 V3000 系统的用户在接下来的几个月中应格外警惕,因为影响这几代产品的问题尚未全部得到修补。计划于本月晚些时候进行的更新将解决 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新将修复 3000 系列 CPU 的漏洞。受影响的嵌入式产品将在 4 月份收到修补程序。所有其他 Zen 处理器都在 2023 年年中至本月初的更新中获得了相关修复。对于第二代 Epyc 处理器来说,缓解去年 Zenbleed 攻击的更新也能防止新漏洞的出现。有几种方法可以检查和更新 BIOS版本。在大多数现代 PC 中,这两种方法都可以直接从 BIOS 本身进行。在系统启动时按下指定按钮进入 BIOS 后,主菜单上应显示版本号。自动更新功能因主板制造商而异。要在不重启 Windows 的情况下检查 BIOS 版本,请在搜索栏输入"系统信息"或在任务栏搜索栏输入"msinfo",启动系统信息应用程序。版本和日期应出现在右侧窗格的列表中。最新的 BIOS 版本通常可以在主板制造商网站的支持部分找到。所有主要的主板制造商也会通过可选的管理软件提供自动更新。 ... PC版: 手机版:

封面图片

魔法补丁:AIDA64证实Windows 11已修复AMD锐龙CPU L3缓存延迟问题

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人