IT之家 14小时前
AMD 发布固件修复 TPM 漏洞,涉及锐龙 9000/8000/7000 系列处理器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

据可信计算组织(TCG)披露,AMD 锐龙 7000、8000 及 9000 系列处理器存在 TPM 安全漏洞(CVE-2025-2884 / AMD-SB-4011),属于越界读取类型。攻击者通过发送恶意指令,可利用信息泄露读取 TPM 存储数据,或进行拒绝服务攻击。该漏洞CVSS风险评分为 6.6(中危),但需物理接触设备才能实施。AMD 确认通过 AGESA Combo PI 1.2.0.3e 版固件修复,主板厂商已陆续推送更新,华硕与微星已发布新版 BIOS 固件,华硕提醒不可回退。

🛡️ 漏洞类型:AMD 锐龙 7000、8000 及 9000 系列处理器存在的 TPM 安全漏洞,属于越界读取类型。

💥 漏洞影响:攻击者可通过发送恶意指令,利用信息泄露缺陷读取 TPM 存储数据,或通过拒绝服务攻击影响 TPM 可用性。

⚠️ 漏洞风险:CVSS 风险评分为 6.6(中危),但需物理接触设备方可实施攻击。

🛠️ 修复方案:AMD 确认通过 AGESA Combo PI 1.2.0.3e 版固件可修复该漏洞,特别针对“ASP fTPM + Pluton TPM”问题进行了修复。

💻 更新情况:主板厂商已陆续推送更新,其中华硕与微星已于周五率先发布新版 BIOS 固件,技嘉与华擎暂未更新。华硕提醒:因属重大版本更新,本次固件不可回退至旧版本。

IT之家 6 月 15 日消息,据可信计算组织(TCG)披露,AMD 锐龙 7000、8000 及 9000 系列处理器存在 TPM 安全漏洞(IT之家注:编号 CVE-2025-2884 / AMD-SB-4011)。

该漏洞属于越界读取类型,攻击者可通过发送恶意指令利用信息泄露缺陷读取 TPM 存储数据,或通过拒绝服务攻击影响 TPM 可用性。CVSS 风险评分为 6.6(中危),但需物理接触设备方可实施攻击

TCG 在公告中指出:漏洞源于 CryptHmacSign () 函数未执行完整性检查,导致基于 HMAC(哈希消息认证码)签名方案的消息摘要验证失效。攻击者可借此读取超出缓冲区的数据(最高 65535 字节)。

AMD 确认通过 AGESA Combo PI 1.2.0.3e 版固件可修复该漏洞,特别针对“ASP fTPM + Pluton TPM”问题进行了修复。

目前,主板厂商已陆续推送更新,其中华硕与微星已于周五率先发布新版 BIOS 固件,技嘉与华擎暂未更新。华硕还特别提醒:因属重大版本更新,本次固件不可回退至旧版本。

相关阅读:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD 锐龙 TPM 安全漏洞 BIOS
相关文章