AMD近日非常低调地公布了多达31个CPU处理器安全漏洞,涉及多代速龙、锐龙、霄龙产品,但不影响最新的Zen4架构产品。
一般情况下,AMD每年两次公布CPU安全漏洞,分别在5月、11月,也就是半年一次,但如果遇到漏洞较多,就会临时“加餐”,比如这一次。
这批漏洞中,有3个影响消费级锐龙、速龙、锐龙撕裂者,包括锐龙2000/3000/5000/6000系列桌面版和移动版、锐龙撕裂者2000/3000/5000系列、速龙3000系列移动版。
其一为高危级,存在于BIOS通信缓冲和服务验证中,可以让攻击者在SMM系统管理模式下执行任意代码。
其二为中危级,存在于ASP安全处理器中,攻击者可在二级缓存目标中制造整数溢出,发起DoS拒绝服务攻击。
其三为低危级,存在于TOCTOU中,可诱发DoS攻击。
AMD还给出了不同产品修复漏洞所需的AGESA代码版本,当然需要主板厂商更新相关BIOS才可以。
其他28个漏洞都影响霄龙,包括霄龙7001/7002/7003系列。
其中4个为高危级,包括一个和消费级相通的,另外三个来自ASP安全处理器、SMM系统管理模式。
黑龙江省网友说:我就想知道 R5系列中招了吗
吉林省网友说:其实觉得只要不出intel那种砍30%性能的漏洞,其他的都能接受.