hace 5 meses · Actualizado hace 5 meses
Una nota de seguridad que se ha publicado para el proceso AMD ha recibido una actualización de BSI. Puedes aprender a actuar afectado aquí aquí.
Oficina federal para Seguridad Tecnología de la información (BSI), Información de seguridad para el procesador AMD reportado en 03.02.2025. El BIOS / firmware del sistema operativo, así como los productos del procesador AMD, Dell PowerEdge y Prolian HPPE se ven afectados por la brecha de seguridad.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Consulta de seguridad de Dell (Para 03.02.2025). Fuentes útiles se enumeran a continuación en este artículo.
- Nota de seguridad para el procesador AMD - Riesgo: Medio
- El proceso de AMD procede: Presidente Point Bypass de correos de seguridad
- Sistemas de Atlete afectados por la hierba de seguridad
- Ofertas generales para la transacción con esas vacantes de seguridad
- Información del fabricante para actualizar, parches y trabajadores
- Historia de esta versión de esta seguridad
Nota de seguridad para el procesador AMD - Riesgo: Medio
Riesgo de nivel: 4 (medio)
Puntuación CVSS: 7.2
Reloj temporal CVSS: 6.5
Ataque a distancia: no
Sistema de votantes general (CVSS) utilizado para evaluar el peso de seguridad debido a los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. El riesgo de punto débil existente se forma como "promedio" con un número básico de 7.2 después de CVSS.
El proceso de AMD procede: Presidente Point Bypass de correos de seguridad
Son los procesos de los aritmanos centralizados de la computadora.
Un atacante local puede aprovechar el punto más débil en un proceso AMD para evitar medidas de seguridad.
El mal es comercial con el número de identificación CLE CLE (conjunta y obviamente) CVE-2024-56161.
Sistemas de Atlete afectados por la hierba de seguridad
Sistemas
BIOS / firmware
Feroz
Procesador AMD EPYC (CPE: / H: AMD: AMD_Process)
Dell PowerEdge (CPE: / H: Dell: PowererEdge)
Server Server HPE (CPE: / H: HP: Prolian)
Ofertas generales para la transacción con esas vacantes de seguridad
- Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Información del fabricante para actualizar, parches y trabajadores
En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.
Consejo de seguridad de Dell de 2025-02-03 (03.02.2025)
Puede más información sobre:
Boletín de seguridad HPE de 2025-02-03 (03.02.2025)
Puede más información sobre:
Google Security Research de 2025-02-03 (03.02.2025)
Puede más información sobre:
Boletín de seguridad AMD de 2025-02-03 (03.02.2025)
Puede más información sobre:
Historia de esta versión de esta seguridad
Esta versión 2 de la información de seguridad actual es para el proceso de ser AMD. Este texto se actualizará si se informan otras actualizaciones. Puede comprender los cambios realizados con el historial de versiones inferiores.
03.02.2025 - Versión de introducción
04.02.2025 - Error de error correcto
Más noticias