Notebookcheck Logo

AMD corrige une vulnérabilité majeure dans les modèles Ryzen 7000 et Ryzen 9000

D'importantes mises à jour de sécurité du BIOS sont disponibles pour les derniers CPU Ryzen d'AMD (Image source : AMD)
D'importantes mises à jour de sécurité du BIOS sont disponibles pour les derniers CPU Ryzen d'AMD (Image source : AMD)
Les fabricants de cartes mères AMD ont commencé à distribuer de nouvelles mises à jour du BIOS afin de corriger une faille de sécurité affectant une large gamme de processeurs Ryzen. La vulnérabilité, située dans le code TPM 2.0, pourrait permettre à des pirates disposant de privilèges d'utilisateur ordinaires d'accéder à des informations sensibles ou de perturber le TPM. Le correctif, fourni par le micrologiciel AGESA 1.2.0.3e, est désormais disponible pour les systèmes basés sur AM5.

Les fabricants de cartes mères, dont Asus et MSI, diffusent de nouvelles mises à jour du BIOS qui corrigent une importante faille de sécurité découverte dans les processeurs AMD. Le problème concerne le Trusted Platform Module (TPM) et est officiellement désigné sous le nom de CVE-2025-2884. Cette faille permet à des attaquants disposant de privilèges d'utilisateur de base d'accéder potentiellement à des données sensibles ou de perturber le TPM lui-même. Bien que la vulnérabilité soit considérée comme présentant un risque moyen, elle est remarquable parce qu'elle est plus facile à exploiter que la plupart des problèmes similaires.

La faille de sécurité provient d'une erreur de codage dans la version 2.0 du TPM 2.0 en particulier dans la fonction CryptHmacSign(). Ce problème permet aux applications utilisateur ordinaires de lire au-delà du tampon de données prévu, exposant potentiellement jusqu'à 65 535 octets d'informations sensibles. Par conséquent, les attaquants pourraient exploiter cette faille pour accéder à des données confidentielles stockées dans le TPM ou pour faire échouer le module, créant ainsi un scénario de déni de service. Bien que la vulnérabilité ait reçu une note de gravité moyenne (score CVSS de 6,6), elle présente un risque notable en raison de sa facilité d'exploitation - elle ne nécessite pas d'autorisations élevées au niveau du noyau, mais seulement un accès utilisateur standard.

La faille affecte de nombreux processeurs Ryzen, y compris les processeurs de bureau Athlon 3000 "Dali" et Ryzen 3000 "Matisse" jusqu'à Ryzen 9000 "Granite Ridge" Les puces mobiles de Ryzen 3000 Mobile "Picasso" à Ryzen AI 300 "Strix Point", ainsi que les processeurs de station de travail Threadripper de Threadripper 3000 "Castle Peak" à Threadripper 7000 "Storm Peak", sont également concernés. Alors que les mises à jour précédentes ont déjà corrigé la vulnérabilité sur les anciennes générations de CPU AMD, le micrologiciel AGESA 1.2.0.3e cible spécifiquement les plateformes basées sur AM5.

Il est important de noter que ces mises à jour du BIOS sont irréversibles sur certaines cartes mères, y compris celles d'Asus, ce qui signifie que les utilisateurs ne peuvent pas revenir aux versions précédentes du micrologiciel une fois installées.

Outre la résolution du problème de sécurité, la mise à jour prépare également les cartes mères aux prochains processeurs Ryzen, probablement ceux de la série Ryzen 9000F. En outre, cette mise à jour améliore la compatibilité et les performances des configurations de mémoire à haute capacité, en particulier celles qui utilisent des modules DRAM de 4×64 Go à des vitesses comprises entre 6000 et 6400 MT/s.

AMD conseille vivement aux utilisateurs de vérifier la disponibilité de la mise à jour du BIOS sur la page d'assistance du fabricant de leur carte mère et de l'installer dès que possible.

Source(s)

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2025 06 > AMD corrige une vulnérabilité majeure dans les modèles Ryzen 7000 et Ryzen 9000
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)