본문 바로가기

Engineer/Security Vulnerability

보안 취약점 조치 권고 - AMD zen2 cpu (CVE-2023-20593)

반응형

보안 취약점 조치 권고 - AMD zen2 cpu (CVE-2023-20593)

 

 

 

AMD에서 ADM ZEN2 CPU에 대한 보안 취약점 및 업데이트를 공지했습니다. 상세한 정보는 제일 하단에 있는 링크를 참고하세요.

 

 

■ 내용

Under specific microarchitectural circumstances, a register in “Zen 2” CPUs may not be written to 0 correctly. This may cause data from another process and/or thread to be stored in the YMM register, which may allow an attacker to potentially access sensitive information.

특정 마이크로아키텍처 환경에서 Zen 2 CPU의 레지스터가 0에 올바르게 기록되지 않을 수 있습니다. 이로 인해 다른 프로세스 및/또는 스레드의 데이터가 YMM 레지스터에 저장되어 공격자가 중요한 정보에 잠재적으로 액세스할 수 있습니다.

 

 

■ 영향을 받는 버전

- 데스크탑

    - AMD Ryzen™ 3000 시리즈 데스크탑 프로세서 "Matisse"

    - Radeon™ 그래픽 "Renoir" AM4를 탑재한 AMD Ryzen™ 4000 시리즈 데스크탑 프로세서

- 하이엔드 데스크탑 (HEDT)

    - AMD Ryzen™ Threadripper™ 3000 시리즈 프로세서 "Castle Peak" HEDT

- 워크스테이션

    - AMD Ryzen™ Threadripper™ PRO 3000WX 시리즈 프로세서 "Castle Peak" WS SP3

- 모바일

    - Radeon™ 그래픽 "Lucienne" 탑재 AMD Ryzen™ 5000 시리즈 모바일 프로세서

    - Radeon™ 그래픽 "Renoir" 탑재 AMD Ryzen™ 4000 시리즈 모바일 프로세서

    - AMD Ryzen™ 7020 시리즈 프로세서 "멘도시노" FT6

 

 

■ 조치 방법

AMD recommends applying the µcode patch listed below for AMD EPYC™ 7002 Processors, and applying BIOS updates that include the following AGESA™ firmware versions for other affected products. AMD plans to release to the Original Equipment Manufacturers (OEM) the AGESA™ versions on the target dates listed below. Please refer to your OEM for the BIOS update specific to your product.

AMD는 AMD EPYC™ 7002 프로세서에 대해 아래 나열된 µcode 패치를 적용하고 영향을 받는 다른 제품에 대해 다음 AGESA™ 펌웨어 버전을 포함하는 BIOS 업데이트를 적용할 것을 권장합니다. AMD는 아래 나열된 목표 날짜에 AGESA™ 버전을 OEM(주문자 상표 부착 방식)에 출시할 계획입니다. 제품별 BIOS 업데이트에 대해서는 OEM에 문의하십시오.

 

 

■ Reference

  내용 URL
  AMD 보안 공지 https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
  - -

 

 

 


by mkdir-chandler


 

 

 

 

 

728x90
반응형