Vulnérabilité critique dans les produits AMD

TitreVulnérabilité critique dans les produits AMD
Numéro de Référence
Numéro de Référence
48641208/24
Date de publication
Date de publication
12 août 2024
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • EPYC 1st, 2nd, 3rd, et 4th generations
  • EPYC Embedded 3000, 7002, 7003, et 9003, R1000, R2000, 5000, et 7000
  • Ryzen Embedded V1000, V2000, et V3000
  • Ryzen 3000, 5000, 4000, 7000, et 8000 series
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, et 7000 Mobile series
  • Ryzen Threadripper 3000 et 7000 series
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 series Mobile (Dali, Pollock)
  • AMD Instinct MI300A

Identificateurs externes:

Identificateurs externes
  • CVE-2023-31315

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

AMD a annoncé la découverte d’une vulnérabilité critique nommée « SinkClose » qui affecte plusieurs générations de processeurs EPYC, Ryzen et Threadripper. La vulnérabilité permet à un attaquant disposant de privilèges au niveau du noyau (Ring 0) de modifier la configuration du mode de gestion du système (SMM), même lorsque le verrouillage SMM est activé afin de réussir une élévation de privilèges et d'exécuter du code arbitraire.

Solution:

Solution

Veuillez se référer au bulletin de sécurité AMD du 09 août 2024, afin d’installer les dernières mises à jour.

Risque:

Risque
  • Elévation de privilèges

  • Exécution du code arbitraire

Référence:

Référence

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved