Целую портянку исправленных уязвимостей в графических драйверах для устройств с
Windows 10 выкатили AMD. При этом более десятка ошибок имели высокую степень серьезности.
Потенциальный набор слабых мест в нескольких
API, которые могут привести к эскалации привилегий, отказу в обслуживании, раскрытию информации, обходу
KASLR или произвольной записи в память ядра, были обнаружены при всестороннем анализе
AMD Escape группой независимых исследователей
: Ори Нимрон,
driverThru_BoB 9th, Эран Шимони из CyberArk Labs и
Лукас Буйо из Apple Media Products RedTeam. AMD в сотрудничестве с
Google, Microsoft и
Oracle исправила также недостатки безопасности средней и высокой степени серьезности, влияющие на серверные процессоры
AMD EPYC, AMD (SMU), AMD (SEV), которые могли привести к выполнению произвольного кода, обходу защиты
SPI ROM, потере целостности, отказу в обслуживании, раскрытию информации и другим негативным событиям.
Устранена уязвимость неправильного управления доступом (CVE-2021-26334), обнаруженная
Михалом Послушным из
ESET Research в драйвере
AMDPowerProfiler.sys инструмента
AMD μProf. Успешная эксплуатация уязвимости позволит злоумышленникам, не имеющим достаточных привилегий, получить доступ к регистрам, зависящим от модели ядра, что приводит к эскалации привилегий и выполнению кода нулевого уровня, который дает злоумышленнику полный контроль над уязвимой системой.
Кроме того, производитель решил проблему кэширования
L3, которая может повлиять на производительность некоторых приложений на устройствах с процессорами
AMD Ryzen с помощью
обновления KB5006746 для
Windows 11. Даже слов нет.