A AMD reportou uma vulnerabilidade (CVE-2025-54518; AMD-SB-7052) identificada no nível CVSS 7.3 no cache de operações/micro-operações de processadores baseados na microarquitetura Zen 2. Essa vulnerabilidade pode levar à execução incorreta de instruções em um nível de privilégio mais alto. Por exemplo, a partir do espaço do usuário, a vulnerabilidade permite a execução de código em nível de kernel ou o acesso ao ambiente do host a partir de uma máquina virtual. O problema é causado, segundo relatos, pelo isolamento inadequado de recursos compartilhados.

Correções foram publicadas para as versões 4.17 a 4.21 do hipervisor Xen. Uma correção para mitigar a vulnerabilidade também foi submetida para inclusão no kernel do Linux. A empresa já corrigiu essa vulnerabilidade nos processadores AMD Ryzen séries 3000, 4000, 5000, 7020, 7030 e Threadripper PRO 3000 WX para desktops e dispositivos móveis, bem como nos processadores embarcados AMD Ryzen Embedded V2000, por meio de patches de BIOS. Entretanto, para os processadores da série AMD EPYC 7002, incluindo a série Embedded, propõe-se que a vulnerabilidade seja bloqueada no nível do sistema operacional.

Fonte da imagem: Kevin Horvat/unsplash.com

Curiosamente, a empresa só relatou a vulnerabilidade agora, embora todos os produtos que receberam correções tenham sido lançados no final de 2025. Para o EPYC, parece que o mecanismo de carregamento de firmware na inicialização do sistema operacional permanecerá em vigor para implementar a proteção.

Se você notar um erro, selecione-o com o mouse e pressione CTRL+ENTER. | Você consegue escrever uma versão melhor? Ficaremos felizes em receber suas sugestões.

Fonte:

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *