現地時間14日に公開されたセキュリティ情報 [拡大画像]
脆弱性の詳細についてのリンクはこちら「Security Bulletins」
Impressの記事があまりにも雑で驚いた。
今回の脆弱性は多岐にわたる。
【該当するCPU】
・第1~4世代 EPYC(Naples、Rome、Milan、Genoa)
・Threadripper 2000,3000シリーズ
・Threadripper PRO
・Threadripper PRO 3000WXシリーズ
・Ryzen 3000,5000,7000シリーズ
・Ryzen with Radeon Graphics
(3000,4000,5000,6000,7020,7030,7035,7040,7045)シリーズ
・Athlon 3000シリーズ
【該当するグラフィックスカード】
・Radeon RX 5000,6000,7000シリーズ
・Radeon PRO W5000,W6000,W7000シリーズ
・Radeon RX Vegaシリーズ
・Radeon RX PRO WX Vegaシリーズ
【対策方法】
1.CPUの場合はUEFI(BIOS)を最新にアップデート
2.Radeon内蔵CPUの場合は上記「1」に加えて、AMD Software(Radeon Software)のアップデート
3.グラフィックスカードのみの場合は、AMD Software(Radeon Software)のアップデート
専門用語ばかりで申し訳ない。
メーカー製のデスクトップパソコンやノートパソコンに関してはメーカー製ツールでUEFIやRadeonドライバもアップデートできるのでお勧め。
自作PCについては、各々アップデートしましょう。
因みに我が家は全てのマシン(自作PC3台、ノート2台)のUEFIおよびAMD Softwareを全て常に最新に保っているので、今回の脆弱性に関しては意図せず既に対応済みだったりする。
それにしてもAMD製でこれだけの脆弱性が見つかるのは珍しいな。
※関連情報
AMD製CPUの脆弱性を突いてルート権限を奪取する攻撃「CacheWarp」が発見される
AMD製品に最大深刻度「High」の脆弱性 ~RadeonやRyzen/Athlonなどにも影響