Man!农企也干了:AMD 公布影响大量自家处理器的“Sinkclose”高危漏洞
本帖最后由 theshy 于 2024-8-10 22:30 编辑AMD 官方确认,部分 EPYC 和 Ryzen 处理器存在一个名为“Sinkclose”的新漏洞,代码为“CVE-2023-31315”。
以下EPYC处理器会受影响:
1st Gen AMD EPYC™ Processors formerly codenamed "Naples"
2nd Gen AMD EPYC™ Processors formerly codenamed "Rome"
3rd Gen AMD EPYC™ Processors formerly codenamed “Milan" and “Milan-X”
4th Gen AMD EPYC™ Processors formerly codenamed "Genoa", “Genoa-X”, “Bergamo”, and “Siena”
以下桌面处理器会受影响:
Ryzen™ 3000 (Matisse):没有修复计划;
Ryzen™ 4000 Series Desktop Processors with Radeon™ Graphics(Renoir) ComboAM4v2PI 1.2.0.cb (2024-07-30) 已经修复
Ryzen™ 5000 (Vermeer): ComboAM4v2PI 1.2.0.cb (2024-07-30) 已经修复
Ryzen™ 5000 Series Desktop processor with Radeon™ Graphics (Cezanne):ComboAM4v2PI 1.2.0.cb (2024-07-30) 已经修复
Ryzen™ 7000 Series Desktop Processors(Raphael):ComboAM5PI 1.2.0.1(2024-08-07)已经修复
Ryzen™ 8000 Series Processors with Radeon™ Graphics(Phoenix) ComboAM5PI 1.2.0.1(2024-08-07)已经修复
具体全貌可以看表格:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
当前该漏洞需要内核级访问权限才能充分利用,影响相对较小。但对于已经遭受到该漏洞攻击的机器,影响极大,且难以修复。
参考:The issue is so severe that, in some cases, it may be easier to abandon an infected machine than to repair it, reports Wired.
目前尚不清楚AMD的修复方案是否会影响性能。
https://community.amd.com/t5/processors/no-fix-for-new-sinkclose-exploit-on-3000-series-cpus/m-p/701290
:AMD will be issuing a fix for the 5000 and 7000 series processors, but not for the 3000 series desktop processors. 平衡术是吧 MI300好像也有这个问题 硬坛詹姆斯 本帖最后由 theshy 于 2024-8-10 22:33 编辑
这波3000系列不修复也挺亏贼的 对于已经被感染的机器,建议抛弃而不是维修。 催服务器用户升级换u了 用户 发表于 2024-8-10 23:29
催服务器用户升级换u了
4th Gen也进去了... 本帖最后由 用户 于 2024-8-11 00:01 编辑
goat 发表于 2024-8-10 23:45
4th Gen也进去了...
5th不是马上发布了吗,说5th不受影响,快来升级,计划通。当年intel也是这么搞的。
要是amd的chiplet架构,还可以回收服务器chiplet做成桌面u,就有意思了。 theshy 发表于 2024-8-10 22:31
这波3000系列不修复也挺亏贼的
zen2基本算是被放弃了吧,时间线也很久了 哈哈哈哈
4000修了,3000不修[狂笑]
3000:大家都是zen2,为啥你歧视我[偷笑] 用户 发表于 2024-8-10 23:55
5th不是马上发布了吗,说5th不受影响,快来升级,计划通。当年intel也是这么搞的。
要是amd的chiplet架 ...
感觉4th好像没多久来着[傻笑] intel每次都是 不提高制程帮了amd这么多次,amd知恩图报。。。[偷笑] 后门又爆出来一个?
zen2不修复,干! 本帖最后由 赫敏 于 2024-8-10 16:37 编辑
Scarlet〃 发表于 2024-8-10 11:08
zen2基本算是被放弃了吧,时间线也很久了
还不到5年呢,真不算久。而且服务器的zen1都给修了 赫敏 发表于 2024-8-11 05:35
还不到5年呢,真不算久。而且服务器的zen1都给修了
[震惊] 已经修复? panzerlied 发表于 2024-8-11 07:54
已经修复?
这是看主板bios的 AGESA版本吧,我的更新到 1.2.0.0a 还没有修复。 Koin 发表于 2024-8-11 08:16
这是看主板bios的 AGESA版本吧,我的更新到 1.2.0.0a 还没有修复。
b450迫击炮都紧急出bios。用户多了才有人找漏洞 panzerlied 发表于 2024-8-11 07:54
已经修复?
华硕4月更新过1.2.0.Ca,好像只有他一家这么早就发了BIOS Mashiro_plan_C 发表于 2024-8-11 15:49
华硕4月更新过1.2.0.Ca,好像只有他一家这么早就发了BIOS
Ryzen™ 5000 (Vermeer): ComboAM4v2PI 1.2.0.cb (2024-07-30) 已经修复
AMD才在7月30号修复,华硕4月的bios怎么修复?看清楚是cb不是ca。 Koin 发表于 2024-8-11 19:02
Ryzen™ 5000 (Vermeer): ComboAM4v2PI 1.2.0.cb (2024-07-30) 已经修复
AMD才在7月30号修复,华硕4月的 ...
彳亍 我的锅 本帖最后由 ancientplant 于 2024-8-11 19:55 编辑
赫敏 发表于 2024-8-11 05:35
还不到5年呢,真不算久。而且服务器的zen1都给修了
如果是首发买的,铁定超过五年了。[流汗]
----
难道是传说中的“计划性报废”? zen2 mattisse 哭晕在厕所。是真的修不了?还是太忙不修了?[偷笑]
那个一年得用户自己重启电脑的bug不修也罢,这种安全漏洞居然也。。。[吃惊] [吃惊] [无奈] 口黑口黑,mattisse 有更新:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
SMM Lock Bypass
AMD ID: AMD-SB-7014
Potential Impact: Arbitrary Code Execution
Severity: High
Revisions
Revision Date Description
2024-08-14 “Matisse” mitigation status has been updated to a target of 2024-08-20
2024-08-09 Initial publication
[可爱] 科遗,这很盒里[狂笑] 还好看到了,赶紧把B550M板子的BIOS更新了
页:
[1]