AMD a préparé des correctifs contre les vulnérabilités.

AMD a préparé des correctifs contre les vulnérabilités MasterKey, Fallout et Chimera.

AMD a terminé ses correctifs pour les vulnérabilités que la société de sécurité CTS Labs a annoncées le mois dernier.

Le concepteur de puces signale que les mises à jour, entre autres, des puces Epyc sont en phase finale de test et devraient être disponibles le mois prochain via un correctif logiciel.

CTS Labs a annoncé les bugs de façon inattendue et sans avertissement il y a un moment, selon la compagnie de sécurité, il faudrait plusieurs mois pour fermer les vulnérabilités.

CTS a récemment contacté une fois de plus Toms Hardware pour «exprimer sa préoccupation concernant le manque de mises à jour d’AMD concernant ces vulnérabilités».

La société a déclaré qu’elle pensait que de nombreuses vulnérabilités «prendraient des mois à réparer».

L’un d’entre eux, Chimera, aurait même besoin d’un changement de matériel.

Selon AMD, nous pouvons nous attendre à des mises à jour ce mois-ci, a expliqué AMD à Tom’s Hardware.

Les partenaires de l’écosystème devraient déjà avoir les nouveaux correctifs pour les tests internes avec cette réponse :

Environ 30 jours après avoir été notifié par CTS Labs, AMD a publié des correctifs pour nos partenaires de l’écosystème, atténuant ainsi toutes les vulnérabilités identifiées par CTS sur notre plate-forme EPYC ainsi que des correctifs atténuant Chimera sur toutes les plateformes AMD.

Ces patchs sont en phase finale de test avec nos partenaires de l’écosystème avant leur publication.

Nous restons sur la bonne voie pour commencer à distribuer des correctifs à nos partenaires de l’écosystème pour les autres produits identifiés dans le rapport ce mois-ci.

Nous nous attendons à ce que ces correctifs soient rendus publics lorsque nos partenaires de l’écosystème termineront leur travail de validation.

Répétons-le, les vulnérabilités au sein des systèmes AMD nécessitent des privilèges d’administration et pour la plupart des choses, un accès physique au matériel pour modifier les choses, donc un exploit local dans un contexte où les droits d’accès administrateur sont nécessaires.

Pendant ce temps, les laboratoires CTS ont poussé un autre document plein d’accusations, publié le 1er mai ce mois-ci (il n’y a pas un seul mot sur les vulnérabilités récentes ou à venir d’Intel sur leurs sites Web, bien sûr) :

SOURCE

Newser : Evil66