AMD corrige le pilote graphique et les vulnérabilités de Ryzen Master.

Source : Pc-boost.com

Publié le : vendredi 16 octobre 2020 à 06:26

Photo fournie avec l'article

AMD corrige le pilote graphique et les vulnérabilités de Ryzen Master. Deux autres vulnérabilités ont été listées sur la page de sécurité des produits d'AMD, les versions actuelles de Radeon Software adrenaline 2020 Edition 20.9.2 et Ryzen Master 2.3.0.1591 ont déjà été corrigées. Une mise à jour est donc souhaitable. Les bugs du pilote Radeon (téléchargement) ont été trouvés par Cisco Talos et peuvent invoquer un BSOD à l'aide d'une demande spécifique. Selon l'AMD, cela s'arrêtera là, il n'y aurait pas de violation de la sécurité et des données du système. Il devrait être corrigé avec le dernier pilote. Ryzen Master présente également une vulnérabilité, CVE-2020-12928, qui permet d'obtenir des privilèges sur le système. AMD est convaincu que l'attaque doit provenir d'un essai non privilégié, alors que Ryzen Master (téléchargement) est actif. Il est également souligné qu'aucune attaque à distance n'a été démontrée. AMD Ryzen Master Driver Vulnérabilité (CVE- 2020-12928) La vulnérabilité dans le Ryzen Master a déjà été corrigée dans le Ryzen Master 2.2.0.1543 - la version actuelle est la 2.3.0.1591. " Un chercheur a découvert une faille de sécurité potentielle ayant un impact sur AMD Ryzen Master qui pourrait permettre à des utilisateurs authentifiés de passer des privilèges d'utilisateurs à ceux du système. AMD a publié une atténuation dans AMD Ryzen Master 2.2.0.1543. AMD estime que l'attaque doit provenir d'un processus non privilégié déjà en cours d'exécution sur le système lorsque l'utilisateur local exécute AMD Ryzen Master et qu'une attaque à distance n'a pas été démontrée. " Créer une allocation (CVE- 2020-12911) A propos d'un point faible du pilote graphique pour Windows ou de l'ATIKMDAG.SYS , qui est décrit plus en détail par le découvreur Cisco Talos. Cela peut déclencher un écran bleu (BSoD). Cependant, AMD ne prévoit pas de correction avant le premier trimestre 2021. " Cette vulnérabilité peut être déclenchée en exécutant la fonction D3DKMTCreateAllocation avec des données malformées. Cela conduit à une vulnérabilité de lecture hors limites dans AMD ATIKMDAG.SYS. Un attaquant peut influencer l'adresse de lecture pour l'opération movzx en modifiant la charge utile de la fonction D3DKMTCreateAllocation, ce qui peut entraîner une vulnérabilité de lecture hors limites et un déni de service. " CISCO TALOS

Lire le reste de l'article sur Pc-boost.com.