Sicherheitshinweise zu AMD-SB-4004 Client Vulnerabilities
Am 13. August 2024 wurde von AMD das Security Bulletin AMD-SB-4004 veröffentlicht. Es wurden Sicherheitslücken in ASP (AMD Secure Processor) und anderen Plattformkomponenten entdeckt. [1]
Betroffene Systeme
- Systeme mit AMD Ryzen Threadripper 3000 Prozessoren
- Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
- Systeme mit AMD Ryzen Threadripper PRO 5000WX Prozessoren
Problemlösung
Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung, für jede Threadripper-Generation, falls vorhanden.
AMD Ryzen Threadripper 3000:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2022-23817 | Hoch | CastlePeakPI-SP3r3
1.0.0.8 (2022-11-30) |
| CVE-2021-46746 | Mittel | CastlePeakPI-SP3r3
1.0.0.7 (2022-01-28) |
| CVE-2021-26387 | Niedrig | CastlePeakPI-SP3r3
1.0.0.7 (2022-01-28) |
| CVE-2023-20518 | Niedrig | CastlePeakPI-SP3r3
1.0.0.9 (2023-02-26) |
AMD Ryzen Threadripper PRO 3000WX:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2021-26344 | Hoch | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) |
| CVE-2022-23817 | Hoch | ChagallWSPI-sWRX8
1.0.0.5 (2022-11-23) CastlePeakWSPI-sWRX8 1.0.0.A (2022-11-23) |
| CVE-2021-46746 | Mittel | ChagallWSPI-sWRX8
1.0.0.2 (2022-01-20) CastlePeakWSPI-sWRX8 1.0.0.9 (2022-01-20) |
| CVE-2021-26387 | Niedrig | ChagallWSPI-sWRX8
1.0.0.2 (2022-01-22) CastlePeakWSPI-sWRX8 1.0.0.9 (2022-01-22) |
| CVE-2021-46772 | Niedrig | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) |
| CVE-2023-20518 | Niedrig | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) CastlePeakWSPI-sWRX8 1.0.0.B (2023-02-28) |
AMD Ryzen Threadripper PRO 5000WX:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2021-26344 | Hoch | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) |
| CVE-2022-23817 | Hoch | ChagallWSPI-sWRX8
1.0.0.5 (2022-09-29) |
| CVE-2023-20578 | Hoch | ChagallWSPI-sWRX8
1.0.0.7 (2024-01-11) |
| CVE-2021-46746 | Mittel | ChagallWSPI-sWRX8
1.0.0.2 (2022-01-07) |
| CVE-2021-26387 | Niedrig | ChagallWSPI-sWRX8
1.0.0.1 (2021-11-10) |
| CVE-2021-46772 | Niedrig | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) |
| CVE-2023-20518 | Niedrig | ChagallWSPI-sWRX8
1.0.0.6 (2023-03-15) |
Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten:[2]
| AMD Motherboard | BIOS Version |
|---|---|
| M12SWA | 2.1a |
| H13SAE-MF | 2.0a |
| H13SRD-F | 1.2 |
| H13SRE-F | 1.0 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ Client Vulnerabilities – August 2024 (www.amd.com/en/resources/product-security, 13.08.2024)
- ↑ AMD Security Vulnerabilities, August 2024 (www.supermicro.com)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

