2025-0303: AMD Microcode, AMD Secure Encrypted Virtualization (SEV), AMD EPYC-Prozessoren: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-02-04 17:19)
- Neues Advisory
- Version 2 (2025-03-31 11:58)
- Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'amd64-microcode' in Version 3.20250311.1~deb11u1 bereit, um die Schwachstelle zu beheben.
- Version 3 (2025-04-09 19:41)
- Der Hersteller informiert über die Verwundbarkeit von 'Zen5'-Prozessoren durch die Schwachstelle.
- Version 4 (2025-06-10 09:11)
- Canonical stellt für Ubuntu 25.04 ein Sicherheitsupdate für 'amd64-microcode' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-06-11 13:32)
- Der Hersteller hat das AMD Security Bulletin AMD-SB-3019 hinsichtlich des Release-Datums für AMD EPYC 9005 Series und AMD EPYC Embedded 3000 Series aktualisiert.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Hardware
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstelle sind erweiterte Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
AMD stellt für die betroffenen Plattformen Microcode-Updates bereit, um die Schwachstelle zu beheben. Für einige Plattformen ist ein SEV-Firmware-Update erforderlich, um die SEV-SNP-Bestätigung (Attestation) zu unterstützen. Die Aktualisierung des System-BIOS-Images und der Neustart der Plattform ermöglichen die Bestätigung der Mitigation.
Schwachstellen:
CVE-2024-56161
Schwachstelle in AMD Secure Encrypted Virtualization (SEV) ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.