AMD發(fā)布新版芯片組驅(qū)動程序 以修復''關(guān)鍵性安全漏洞''
- 來源:超能網(wǎng)
- 作者:呂嘉儉
- 編輯:豆角
近日AMD發(fā)布了一個新的Ryzen芯片組驅(qū)動程序,版本為3.08.17.735,其修復了AMD平臺安全處理器驅(qū)動的“關(guān)鍵性安全漏洞”。不過AMD并沒有透漏具體修補的安全漏洞的有關(guān)細節(jié)。據(jù)推測,這次修復很可能與目前AMD處理器已知的幾個漏洞有關(guān)。
在AMD官方網(wǎng)站上,列出了幾個目前Ryzen系列處理器存在的漏洞,其中有兩個會影響所有的Ryzen系列處理器。一個是公告編號為“AMD-SB-1003”的“Speculative Code Store Bypass and Floating-Point Value Injection”,另一個是公告編號為“AMD-SB-1010”的“Transient Execution of Non-canonical Accesses”。前者是處理器處理不正確的浮點數(shù)值的時候,可能會導致Ryzen系列處理器在處理覆蓋的指令時泄漏數(shù)據(jù)。后者也與數(shù)據(jù)泄露有關(guān),當Ryzen系列處理器執(zhí)行非規(guī)范負載并存儲只有48位或更低地址位數(shù)的數(shù)據(jù)時,可能會導致數(shù)據(jù)泄露。
由于AMD沒有具體說明這次Ryzen芯片組驅(qū)動程序更新的詳細信息,所以不確定是否已經(jīng)修復了這些問題。此前英特爾由于Meltdwon熔斷和Spectre幽靈漏洞被折騰得不輕,AMD近兩年也爆出了不少安全漏洞,雖然大多與普通用戶關(guān)系不大,不過對普通用戶來說,最好還是將Ryzen芯片組驅(qū)動程序更新到最新的版本,確保不會暴露在未知漏洞當中,特別是這些漏洞被歸類為“危險”的等級,以保障自己的計算機安全。
AMD Chipset Drivers(3.08.17.735),地址:點此前往>>>

玩家點評 (0人參與,0條評論)
熱門評論
全部評論