Proceso de AMD: el punto débil se ejecuta por criterios de seguridad

hace 5 meses · Actualizado hace 5 meses

Una nota de seguridad que se ha publicado para el proceso AMD ha recibido una actualización de BSI. Puedes aprender a actuar afectado aquí aquí.

Oficina federal para Seguridad Tecnología de la información (BSI), Información de seguridad para el procesador AMD reportado en 03.02.2025. El BIOS / firmware del sistema operativo, así como los productos del procesador AMD, Dell PowerEdge y Prolian HPPE se ven afectados por la brecha de seguridad.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Consulta de seguridad de Dell (Para 03.02.2025). Fuentes útiles se enumeran a continuación en este artículo.

Más información

Nota de seguridad para el procesador AMD - Riesgo: Medio

Riesgo de nivel: 4 (medio)
Puntuación CVSS: 7.2
Reloj temporal CVSS: 6.5
Ataque a distancia: no

Sistema de votantes general (CVSS) utilizado para evaluar el peso de seguridad debido a los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados ​​en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. El riesgo de punto débil existente se forma como "promedio" con un número básico de 7.2 después de CVSS.

El proceso de AMD procede: Presidente Point Bypass de correos de seguridad

Son los procesos de los aritmanos centralizados de la computadora.

Un atacante local puede aprovechar el punto más débil en un proceso AMD para evitar medidas de seguridad.

El mal es comercial con el número de identificación CLE CLE (conjunta y obviamente) CVE-2024-56161.

Sistemas de Atlete afectados por la hierba de seguridad

Sistemas
BIOS / firmware

Feroz
Procesador AMD EPYC (CPE: / H: AMD: AMD_Process)
Dell PowerEdge (CPE: / H: Dell: PowererEdge)
Server Server HPE (CPE: / H: HP: Prolian)

Ofertas generales para la transacción con esas vacantes de seguridad

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Información del fabricante para actualizar, parches y trabajadores

En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.

Consejo de seguridad de Dell de 2025-02-03 (03.02.2025)
Puede más información sobre:

Boletín de seguridad HPE de 2025-02-03 (03.02.2025)
Puede más información sobre:

Google Security Research de 2025-02-03 (03.02.2025)
Puede más información sobre:

Boletín de seguridad AMD de 2025-02-03 (03.02.2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión 2 de la información de seguridad actual es para el proceso de ser AMD. Este texto se actualizará si se informan otras actualizaciones. Puede comprender los cambios realizados con el historial de versiones inferiores.

03.02.2025 - Versión de introducción
04.02.2025 - Error de error correcto

Más noticias

Subir