Schwachstelle in AMDs Grafiktreiber und Ryzen Master behoben
Nachdem in der letzten Woche bereits eine Schwachstelle in AMDs Grafiktreiber bekannt wurde – die allerdings erst Anfang 2021 behoben werden soll – sind nun noch zwei weitere Schwachstellen auf der Produkt-Sicherheitsseite von AMD beschrieben worden, die aber in den aktuellen Versionen der Radeon Software Adrenalin 2020 Edition 20.9.2 und des Ryzen Master 2.3.0.1591 bereits behoben sind. Ein Update ist deshalb anzuraten.
Escape Handler (CVE-2020–12933)
Die beschriebene potenzielle Schwachstelle im Grafiktreiber kann zu einem Bluescreen (BSoD) führen. Entdeckt wurde sie von Talos, wo sie auch näher beschrieben wird.
“A denial of service vulnerability exists in the D3DKMTEscape handler functionality of AMD ATIKMDAG.SYS 26.20.15029.27017. A specially crafted D3DKMTEscape request can cause an out-of-bounds read in Windows OS kernel memory area. This vulnerability can be triggered from guest account”
Laut Talos hat die Schwachstelle einen CVSSv3 Score von 7,1 (High — Stufe 4 von 5) und wurde am 26. Juni 2020 AMD gemeldet.
AMD Ryzen Master Driver Vulnerability (CVE-2020–12928)
Die Schwachstelle im Ryzen Master wurde bereits im Ryzen Master 2.2.0.1543 behoben — aktuell ist die Version 2.3.0.1591.
“A researcher has discovered a potential security vulnerability impacting AMD Ryzen™ Master that may allow authenticated users to elevate from user to system privileges. AMD has released a mitigation in AMD Ryzen Master 2.2.0.1543. AMD believes that the attack must come from a non-privileged process already running on the system when the local user runs AMD Ryzen™ Master and that a remote attack has not been demonstrated.”
CreateAllocation (CVE-2020–12911)
Über eine Schwachstelle im Grafiktreiber für Windows bzw. der ATIKMDAG.SYS, die beim Entdecker Cisco Talos näher beschrieben wird. Diese kann einen Bluescreen (BSoD) auslösen. Einen Fix plant AMD allerdings erst für das erste Quartal 2021.
“This vulnerability can be triggered by executing the
D3DKMTCreateAllocation
function with malformed data. This leads to an out-of-bounds read vulnerability in AMD ATIKMDAG.SYS driver.An attacker can influence the read address for the
movzx
operation by modifying the payload for theD3DKMTCreateAllocation
function, potentially leading to an out-of-bound read vulnerability and denial of service.”Quelle: Cisco Talos
Laut Talos hat die Schwachstelle einen CVSSv3 Score von 7,1 (High — Stufe 4 von 5) und wurde bereits am 7. Juli 2020 AMD gemeldet.
Links zum Thema:
- AMDs Grafiktreiber mit potenzieller Schwachstelle (CVE-2020–12911) — Bluescreen (BOSD) möglich ()
- AGESA Combo-AM4v2PI 1.0.0.2 und Combo-AM4 1.0.0.6 schließen Sicherheitslücke bei AMD-APUs ()
- AMD-Grafiktreiber Adrenalin 2020 Edition 20.1.1 behebt vier Sicherheitslücken ()
- AMD warnt vor Foreshadow-Patches auf AMD-Plattformen ()
- AMD bestätigt Lücken Ryzenfall & Co. und kündigt Updates an ()