AMD發(fā)布新版芯片組驅(qū)動(dòng)程序 以修復(fù)''關(guān)鍵性安全漏洞''
- 來源:超能網(wǎng)
- 作者:呂嘉儉
- 編輯:豆角
近日AMD發(fā)布了一個(gè)新的Ryzen芯片組驅(qū)動(dòng)程序,版本為3.08.17.735,其修復(fù)了AMD平臺(tái)安全處理器驅(qū)動(dòng)的“關(guān)鍵性安全漏洞”。不過AMD并沒有透漏具體修補(bǔ)的安全漏洞的有關(guān)細(xì)節(jié)。據(jù)推測(cè),這次修復(fù)很可能與目前AMD處理器已知的幾個(gè)漏洞有關(guān)。
在AMD官方網(wǎng)站上,列出了幾個(gè)目前Ryzen系列處理器存在的漏洞,其中有兩個(gè)會(huì)影響所有的Ryzen系列處理器。一個(gè)是公告編號(hào)為“AMD-SB-1003”的“Speculative Code Store Bypass and Floating-Point Value Injection”,另一個(gè)是公告編號(hào)為“AMD-SB-1010”的“Transient Execution of Non-canonical Accesses”。前者是處理器處理不正確的浮點(diǎn)數(shù)值的時(shí)候,可能會(huì)導(dǎo)致Ryzen系列處理器在處理覆蓋的指令時(shí)泄漏數(shù)據(jù)。后者也與數(shù)據(jù)泄露有關(guān),當(dāng)Ryzen系列處理器執(zhí)行非規(guī)范負(fù)載并存儲(chǔ)只有48位或更低地址位數(shù)的數(shù)據(jù)時(shí),可能會(huì)導(dǎo)致數(shù)據(jù)泄露。
由于AMD沒有具體說明這次Ryzen芯片組驅(qū)動(dòng)程序更新的詳細(xì)信息,所以不確定是否已經(jīng)修復(fù)了這些問題。此前英特爾由于Meltdwon熔斷和Spectre幽靈漏洞被折騰得不輕,AMD近兩年也爆出了不少安全漏洞,雖然大多與普通用戶關(guān)系不大,不過對(duì)普通用戶來說,最好還是將Ryzen芯片組驅(qū)動(dòng)程序更新到最新的版本,確保不會(huì)暴露在未知漏洞當(dāng)中,特別是這些漏洞被歸類為“危險(xiǎn)”的等級(jí),以保障自己的計(jì)算機(jī)安全。
AMD Chipset Drivers(3.08.17.735),地址:點(diǎn)此前往>>>

玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門評(píng)論
全部評(píng)論