Schwachstelle in AMDs Grafiktreiber und Ryzen Master behoben

Nach­dem in der letz­ten Woche bereits eine Schwach­stel­le in AMDs Gra­fik­trei­ber bekannt wur­de – die aller­dings erst Anfang 2021 beho­ben wer­den soll – sind nun noch zwei wei­te­re Schwach­stel­len auf der Pro­dukt-Sicher­heits­sei­te von AMD beschrie­ben wor­den, die aber in den aktu­el­len Ver­sio­nen der Rade­on Soft­ware Adre­na­lin 2020 Edi­ti­on 20.9.2 und des Ryzen Mas­ter 2.3.0.1591 bereits beho­ben sind. Ein Update ist des­halb anzu­ra­ten.

Escape Handler (CVE-2020–12933)

Die beschrie­be­ne poten­zi­el­le Schwach­stel­le im Gra­fik­trei­ber kann zu einem Blue­s­creen (BSoD) füh­ren. Ent­deckt wur­de sie von Talos, wo sie auch näher beschrie­ben wird.

A deni­al of ser­vice vul­nera­bi­li­ty exists in the D3DKMTEscape hand­ler func­tio­n­a­li­ty of AMD ATIKMDAG.SYS 26.20.15029.27017. A spe­cial­ly craf­ted D3DKMTEscape request can cau­se an out-of-bounds read in Win­dows OS ker­nel memo­ry area. This vul­nera­bi­li­ty can be trig­ge­red from guest account”

Laut Talos hat die Schwach­stel­le einen CVSSv3 Score von 7,1 (High — Stu­fe 4 von 5) und wur­de am 26. Juni 2020 AMD gemel­det.

AMD Ryzen Master Driver Vulnerability (CVE-2020–12928)

Die Schwach­stel­le im Ryzen Mas­ter wur­de bereits im Ryzen Mas­ter 2.2.0.1543 beho­ben — aktu­ell ist die Ver­si­on 2.3.0.1591.

A rese­ar­cher has dis­co­ve­r­ed a poten­ti­al secu­ri­ty vul­nera­bi­li­ty impac­ting AMD Ryzen™ Mas­ter that may allow authen­ti­ca­ted users to ele­va­te from user to sys­tem pri­vi­le­ges. AMD has released a miti­ga­ti­on in AMD Ryzen Mas­ter 2.2.0.1543. AMD belie­ves that the attack must come from a non-pri­vi­le­ged pro­cess alrea­dy run­ning on the sys­tem when the local user runs AMD Ryzen™ Mas­ter and that a remo­te attack has not been demons­tra­ted.”

CreateAllocation (CVE-2020–12911)

Über eine Schwach­stel­le im Gra­fik­trei­ber für Win­dows bzw. der ATIKMDAG.SYS, die beim Ent­de­cker Cis­co Talos näher beschrie­ben wird. Die­se kann einen Blue­s­creen (BSoD) aus­lö­sen. Einen Fix plant AMD aller­dings erst für das ers­te Quar­tal 2021.

This vul­nera­bi­li­ty can be trig­ge­red by exe­cu­ting the D3DKMTCreateAllocation func­tion with mal­for­med data. This leads to an out-of-bounds read vul­nera­bi­li­ty in AMD ATIKMDAG.SYS dri­ver.

An atta­cker can influ­ence the read address for the movzx ope­ra­ti­on by modi­fy­ing the payload for the D3DKMTCreateAllocation func­tion, poten­ti­al­ly lea­ding to an out-of-bound read vul­nera­bi­li­ty and deni­al of ser­vice.”

Quel­le: Cis­co Talos

Laut Talos hat die Schwach­stel­le einen CVSSv3 Score von 7,1 (High — Stu­fe 4 von 5) und wur­de bereits am 7. Juli 2020 AMD gemel­det.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du dich damit einverstanden.

Schließen