Les fabricants de cartes mères, dont Asus et MSI, diffusent de nouvelles mises à jour du BIOS qui corrigent une importante faille de sécurité découverte dans les processeurs AMD. Le problème concerne le Trusted Platform Module (TPM) et est officiellement désigné sous le nom de CVE-2025-2884. Cette faille permet à des attaquants disposant de privilèges d'utilisateur de base d'accéder potentiellement à des données sensibles ou de perturber le TPM lui-même. Bien que la vulnérabilité soit considérée comme présentant un risque moyen, elle est remarquable parce qu'elle est plus facile à exploiter que la plupart des problèmes similaires.
La faille de sécurité provient d'une erreur de codage dans la version 2.0 du TPM 2.0 en particulier dans la fonction CryptHmacSign(). Ce problème permet aux applications utilisateur ordinaires de lire au-delà du tampon de données prévu, exposant potentiellement jusqu'à 65 535 octets d'informations sensibles. Par conséquent, les attaquants pourraient exploiter cette faille pour accéder à des données confidentielles stockées dans le TPM ou pour faire échouer le module, créant ainsi un scénario de déni de service. Bien que la vulnérabilité ait reçu une note de gravité moyenne (score CVSS de 6,6), elle présente un risque notable en raison de sa facilité d'exploitation - elle ne nécessite pas d'autorisations élevées au niveau du noyau, mais seulement un accès utilisateur standard.
La faille affecte de nombreux processeurs Ryzen, y compris les processeurs de bureau Athlon 3000 "Dali" et Ryzen 3000 "Matisse" jusqu'à Ryzen 9000 "Granite Ridge" Les puces mobiles de Ryzen 3000 Mobile "Picasso" à Ryzen AI 300 "Strix Point", ainsi que les processeurs de station de travail Threadripper de Threadripper 3000 "Castle Peak" à Threadripper 7000 "Storm Peak", sont également concernés. Alors que les mises à jour précédentes ont déjà corrigé la vulnérabilité sur les anciennes générations de CPU AMD, le micrologiciel AGESA 1.2.0.3e cible spécifiquement les plateformes basées sur AM5.
Il est important de noter que ces mises à jour du BIOS sont irréversibles sur certaines cartes mères, y compris celles d'Asus, ce qui signifie que les utilisateurs ne peuvent pas revenir aux versions précédentes du micrologiciel une fois installées.
Outre la résolution du problème de sécurité, la mise à jour prépare également les cartes mères aux prochains processeurs Ryzen, probablement ceux de la série Ryzen 9000F. En outre, cette mise à jour améliore la compatibilité et les performances des configurations de mémoire à haute capacité, en particulier celles qui utilisent des modules DRAM de 4×64 Go à des vitesses comprises entre 6000 et 6400 MT/s.
AMD conseille vivement aux utilisateurs de vérifier la disponibilité de la mise à jour du BIOS sur la page d'assistance du fabricant de leur carte mère et de l'installer dès que possible.
Source(s)
AsusMSI via VideoCardz
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs