Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Une vulnérabilité de sécurité appelée « EntrySign » récemment découverte par des employés de Google n'affecte pas, comme on le supposait initialement, uniquement les anciens processeurs AMD . Comme cela devient désormais clair, les tout derniers processeurs Zen 5 tels que le Ryzen 9 9950X ou le Ryzen 7 9800X3D sont également concernés. La vulnérabilité permet aux attaquants disposant de privilèges administratifs d’installer des correctifs de microcode manipulés sur les systèmes affectés. Cela peut potentiellement entraîner une perte de données et une compromission du système. La vulnérabilité permet aux attaquants de contourner la vérification de la signature des mises à jour du microcode. Selon le bulletin de sécurité AMD, EntrySign exploite une faiblesse dans l'algorithme de vérification de signature qui permet le chargement de correctifs de microcode non signés par AMD ou même malveillants. Cela pourrait conduire à l’exécution d’instructions arbitraires sur le processeur. Cependant, pour une attaque réussie, un attaquant doit avoir accès à l'anneau 0 du système affecté, c'est-à-dire aux privilèges du noyau. De plus, les patchs manipulés ne restent pas en permanence, mais sont réinitialisés après un redémarrage du système. Cela réduit quelque peu le risque, mais ne rend pas la vulnérabilité moins grave. Comme déjà mentionné, contrairement aux hypothèses initiales, les derniers processeurs Zen 5 d'AMD sont également concernés. Il s'agit notamment des processeurs de bureau de la série Ryzen 9000 (Granite Ridge), des processeurs de serveur Epyc 9005 (Turin), des puces Ryzen AI 300 (Strix Point, Strix Halo) et des processeurs mobiles Ryzen 9000HX (Fire Range). Avec les serveurs, le danger va encore plus loin. La vulnérabilité peut compromettre les technologies SEV/SEV-SNP d'AMD, ce qui peut potentiellement conduire à un accès non autorisé aux données des machines virtuelles. AMD a déjà réagi et a mis à disposition des fabricants de cartes mères le firmware ComboAM5PI 1.2.0.3c Agesa. Les utilisateurs doivent donc vérifier régulièrement les mises à jour du BIOS de leurs cartes mères et les installer dès qu'elles sont disponibles. Le correctif de vulnérabilité SEV pour les processeurs Epyc Turin est toujours en attente, mais devrait être publié ce mois-ci. Cette nouvelle vulnérabilité de sécurité rappelle la vulnérabilité « Sinkclose » découverte l’année dernière , qui affectait également les processeurs AMD. À l’époque également, il y avait des problèmes avec le traitement du microcode qui pouvaient potentiellement conduire à l’exécution de code non autorisé. Le risque de sinkclose peut désormais également être minimisé grâce à des correctifs . Cependant, la fréquence de telles découvertes souligne une fois de plus l’importance des mises à jour régulières du firmware. %news:source%: [url=news_item-39727.html]news_item-39727.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?