Sicherheitshinweise zu AMD-SB-4008 AMD Client Processor Vulnerabilities

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 13. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-4008 veröffentlicht. Es wurden Sicherheitslücken in ASP (AMD Secure Processor) und anderen Plattformkomponenten entdeckt. [1]

Betroffene Systeme

  • Systeme mit AMD Ryzen Threadripper 3000 Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 5000WX Prozessoren

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung für jede Threadripper-Generation, falls vorhanden.

AMD Ryzen Threadripper 3000:

Sicherheitslücke Gefährdungspotential AGESA Version
CVE-2023-31342 Hoch Not affected
CVE-2023-31343 Hoch Not affected
CVE-2023-31345 Hoch Not affected
CVE-2023-20515 Mittel CastlePeakPI-SP3r3

1.0.0.C

(2024-09-03)

CVE-2021-26387 Niedrig Not affected
CVE-2023-20507 Niedrig Not affected

AMD Ryzen Threadripper PRO 3000WX:

Sicherheitslücke Gefährdungspotential AGESA Version
CVE-2023-31342 Hoch Not affected
CVE-2023-31343 Hoch Not affected
CVE-2023-31345 Hoch Not affected
CVE-2023-20515 Mittel CastlePeakWSPI-sWRX8

1.0.0.E (2024-09-03)

ChagallWSPI-sWRX8 1.0.0.9 (2024-09-18)

CVE-2023-31331 Niedrig Not affected
CVE-2023-20507 Niedrig Not affected

AMD Ryzen Threadripper PRO 5000WX:

Sicherheitslücke Gefährdungspotential AGESA Version
CVE-2023-31342 Hoch ChagallWSPI-sWRX8

1.0.0.7

(2024-01-11)

CVE-2023-31343 Hoch ChagallWSPI-sWRX8

1.0.0.7

(2024-01-11)

CVE-2023-31345 Hoch ChagallWSPI-sWRX8

1.0.0.7

(2024-01-11)

CVE-2023-20515 Mittel ChagallWSPI-sWRX8

1.0.0.7

(2024-01-11)

CVE-2023-31331 Niedrig Not affected
CVE-2023-20507 Niedrig Not affected

Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten:[2]

AMD Motherboard BIOS Version
M11SDV-4/8C(T)-LN4F Not Affected
M12SWA v2.1a
H13SAE-MF Not Affected
H13SRD-F Not Affected
H13SRE-F Not Affected
H13SRH Not Affected
H13SRA-F Not Affected
H13SRA-TF Not Affected

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Weitere Informationen

Einzelnachweise

  1. AMD Client Processor Vulnerabilities – February 2025 (www.amd.com/en/resources/product-security, 13.02.2025)
  2. AMD Security Vulnerabilities, Februar 2025 (www.supermicro.com)

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

    

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3005 CacheWarp
Sicherheitshinweise zu AMD-SB-3020
Sicherheitshinweise zu AMD-SB-3029