Magdalena Posted January 19, 2023 Share Posted January 19, 2023 კომპანია AMD-მ განაახლა ინფორმაცია თავის პროცესორებში არსებული დაუცველობის შესახებ. სიაში დაემატა მონაცემები 31 ხარვეზთან დაკავშირებით, რომელთაგან ნაწილი ეხება სამომხმარებლო Ryzen პროცესორებსა და სასერვერო EPYC. დეველოპერებმა ასევე გამოაქვეყნეს ბიბლიოთეკა AGESA-ს სია, რომელშიც რეალიზებულია იდენტიფიცირებული და გამოსწორებული ხარვეზები. ფოტოს წყარო: Fritzchens Fritz / tomshardware.com ინსტრუქციების ბიბლიოთეკა AMD Generic Encapsulated Software Architecture გამოიყენება დედა ბარათების მწარმოებლების მიერ BIOS firmware-ის შესაქმნელად. მიუხედავად იმისა, რომ AMD-მ უზრუნველყო OEM-ებისთვის AGESA-ს ახალ ვერსიებზე წვდომა, BIOS-ის firmware-ის ხელმისაწვდომობის დრო გამოვლენილი დაუცველობის გამოსწორებით დამოკიდებულია დაფების მწარმოებლებზე. ეს ნიშნავს იმას, რომ მომხმარებლებმა, რომლებსაც ეს პრობლემა შეეხო, თავად უნდა შეამოწმონ BIOS-ის აქტუალური ვერსია, რომელიც ჩვეულებრივ გამოქვეყნებულია დედა დაფების მწარმოებლების ვებ-გვერდებზე. გამოქვეყნებული მონაცემების მიხედვით სამი დაუცველობა გავლენას ახდენს Ryzen სამომხმარებლო პროცესორების დესკტოპ და მობილურ ვერსიებზე. მათი ექსპლუატაცია შესაძლებელია BIOS-ის გატეხვით ან AMD Secure Processor (ASP) ჩამტვირთველზე შეტევით. დაუცველობა გავლენას ახდენს AMD Ryzen 2000 პროცესორების დესკტოპ ვერსიებზე, ასევე ინტეგრირებული გრაფიკის მქონე (Raven Ridge და Cezanne) Ryzen 2000G და 5000G ჰიბრიდულ ჩიპებზე. გარდა ამისა, დაზარალდა AMD Threadripper 2000 და 3000 პროცესორები, ისევე როგორც მრავალი Ryzen 2000, 3000, 5000, 6000 და Athlon 3000 მობილური პროცესორი. დარჩენილი 28 დაუცველობა, რომელთაგან ოთხი მაღალი სიმძიმისაა, გავლენას ახდენს EPYC სერვერის პროცესორებზე. დაუცველობა შეიძლება გამოიყენოს თავდამსხმელებმა სხვადასხვა ტიპის თავდასხმების განსახორციელებლად, მათ შორის კოდის დისტანციური შესრულება და მონაცემთა ქურდობა. https://tinyurl.com/2vk6hdp8 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.