Sicherheitshinweise zu AMD-SB-7055

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 23. Oktober 2025 wurde von AMD das Security Bulletin AMD-SB-7055 [1] veröffentlicht. AMD wurde über einen Bug in „Zen 5”-Prozessoren informiert, der dazu führen kann, dass die RDSEED-Anweisung 0 in einer nicht zufälligen Rate ausgibt, während fälschlicherweise ein Erfolg signalisiert wird (CF=1). Dieses Problem wurde ursprünglich über die Linux-Kernel-Mailingliste veröffentlicht und nicht über den Coordinated Vulnerability Disclosure (CVD)-Prozess von AMD eingereicht. AMD hat festgestellt, dass die 16-Bit- und 32-Bit-Formen von RDSEED auf „Zen 5”-Prozessoren betroffen sind. Die 64-Bit-Form von RDSEED ist nicht betroffen.

Betroffene Systeme

AMD EPYC Systeme:

AMD Threadripper Systeme:

  • Systeme mit AMD Ryzen Threadripper 9000 / PRO 9000WX Prozessoren

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA / Firmware-Updates zur Behebung, für die jeweilige EPYC-Generation, falls vorhanden.

AMD EPYC 9005 Turin:

Sicherheitslücke Gefährdungspotential: AGESA Version µcode
CVE-2025-62626 7.2 (Hoch) AGESA TurinPI 1.0.0.8 Turin C1 : 0x0B00215A

Turin Dense B0: 0x0B101054

AMD Ryzen Threadripper 9000 / PRO 9000WX:

Sicherheitslücke Gefährdungspotential: Behebung Veröffentlichungsziel
CVE-2025-62626 7.2 (Hoch) Ausstehend später November 2025

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

  1. RDSEED Failure on AMD “Zen 5” Processors (www.amd.com/en/resources/product-security)

Weitere Informationen

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

    

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3011 Guest Memory Vulnerabilities
Sicherheitshinweise zu AMD-SB-3015 Undermining Integrity Features of SEV-SNP with Memory Aliasing
Sicherheitshinweise zu AMD-SB-3029