AMD修补高危安全漏洞!历代Zen架构CPU 100%中招

内容摘要快科技4月26日消息,最近,各大AMD主板厂商都在发放新版BIOS,固件版本是最新的AGESA 1.2.0.3C,重点修复了Zen5架构处理器中的一个高危安全漏洞。这个漏洞最初被发现的时候影响从初代Zen到Zen4,已经修复,但上个月又发现

联系电话:400-962-3929

快科技4月26日消息,最近,各大AMD主板厂商都在发放新版BIOS,固件版本是最新的AGESA 1.2.0.3C,重点修复了Zen5架构处理器中的一个高危安全漏洞。

这个漏洞最初被发现的时候影响从初代Zen到Zen4,已经修复,但上个月又发现Zen5架构中同样存在。

AMD安全公告显示,修复代码是上个月底发放给主板厂商的,但是验证、集成都需要一点时间,所以最近才开始陆续升级,最先行动的是微星800系列主板。

这个漏洞是Google研究人员发现的,命名为“EntrySign”(编号为AMD-SB-7033),因为AMD的签名验证机制使用了弱哈希算法,会导致未经签名的恶意代码在CPU上执行。

已确认,100%基于全系Zen架构的产品都存在此漏洞,包括数据中心的EPYC、发烧级的线程撕裂者、桌面和笔记本的锐龙/速龙、嵌入式的EPYC/锐龙。

【本文结束】如需转载请务必注明出处:快科技

责任编辑:上方文Q

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: