Close Menu
OCClub
    OCClub
    • Главная
    • Тест `о` дром
      • Процессоры
      • Материнские платы
      • Видеокарты
      • Оперативная память
      • Хранение данных
      • Корпуса
      • Блоки питания
      • Охлаждение
      • Периферия
      • Сетевые устройства
      • Звуковые карты
    • Новости
      • Hardware
      • Software
      • Mobile
      • Games
      • Периферия
      • Пресс-релизы
      • Прочие новости
      • Overclock
    • О Сайте
    Telegram VKontakte
    Самые свежие новости
    • Samsung представит на CES 2026 память LPDDR6 и накопитель PM9E1
    • ASUS оценила юбилейную видеокарту ROG Matrix RTX 5090 в 4100 евро
    • NVIDIA может отменить выпуск игровых видеокарт GeForce RTX 5000 SUPER из-за дефицита памяти GDDR7
    • Intel Panther Lake: раскрыты подробности о 14 мобильных процессорах с гибридной архитектурой и графикой Xe3
    • Энтузиаст создал уникальную видеокарту со встроенной СЖО
    • AMD Ryzen 5 7500X3D показал себя в Geekbench: всего на 8% медленнее старшей модели
    • AOC анонсировала две новые QD-OLED-модели с гарантией от выгорания
    • AMD Ryzen 7 9700X3D засветился в тестах PassMark
    Суббота, 8 ноября
    OCClub
    Hardware Software

    AMD исправила 50 уязвимостей в процессорах EPYC и драйверах Radeon

    No1seBRNo1seBR13.11.2021

    Вчера компания AMD опубликовала три бюллетеня по безопасности, затрагивающие серверные процессоры EPYC и драйвер Radeon Software для Windows 10. В общей сложности программисты AMD выявили и закрыли 50 различных «дыр». Многие из них помечены как очень опасные, но всё решается простым обновлением драйвера и микрокода AGESA.

    22 потенциальные уязвимости затрагивают процессоры EPYC трёх поколений: EPYC 7001 (Naples), EPYC 7002 (Rome) и EPYC 7003 (Milan). Эксплойты преимущественно нацелены на AMD Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV), а также затрагивают другие компоненты серверной платформы AMD.

    Для устранения этих проблем необходимо установить новый микрокод AGESA: NaplesPI-SP3_1.0.0.G, RomePI-SP3_1.0.0.C и MilanPI-SP3_1.0.0.4 соответственно. Свежие микрокоды AGESA распространяют производители материнских плат через обновление BIOS.

    Графический драйвер Radeon Software для Windows 10 тоже был наполнен уязвимостями. В нём было выявлено 27 угроз с разной степенью серьёзности, влияющих как на обычных пользователей, так и корпоративных. Рядовым пользователям рекомендуется драйвер версии Radeon Adrenalin 21.4.1 или более новый. Что касается корпоративных клиентов, им стоит использовать драйвер Radeon Pro Enterprise 21Q2 с обновлением от 27 июля или новее.

    И последняя уязвимость была найдена в инструменте AMD μProf – эдаком анализаторе производительности приложений для операционных системах Windows, Linux и FreeBSD. Для пользователей Windows следует обновить μProf до версии 3.4.394, для пользователей Linux – до версии 3.4-502.

    Источник:
    Tom’s Hardware

    amd EPYC Radeon безопасность видеокарты процессоры уязвимость

    ЧИТАТЬ БОЛЬШЕ НОВОСТЕЙ

    AMD Ryzen 5 7500X3D показал себя в Geekbench: всего на 8% медленнее старшей модели

    AMD Ryzen 7 9700X3D засветился в тестах PassMark

    Leave A Reply Cancel Reply

    Оставайтесь на связи
    • Telegram
    ПОПУЛЯРНЫЕ МАТЕРИАЛЫ

    Samsung представит на CES 2026 память LPDDR6 и накопитель PM9E1

    07.11.2025

    ASUS оценила юбилейную видеокарту ROG Matrix RTX 5090 в 4100 евро

    07.11.2025

    NVIDIA может отменить выпуск игровых видеокарт GeForce RTX 5000 SUPER из-за дефицита памяти GDDR7

    07.11.2025

    Intel Panther Lake: раскрыты подробности о 14 мобильных процессорах с гибридной архитектурой и графикой Xe3

    06.11.2025

    Энтузиаст создал уникальную видеокарту со встроенной СЖО

    06.11.2025

    AMD Ryzen 5 7500X3D показал себя в Geekbench: всего на 8% медленнее старшей модели

    06.11.2025
    OCClub
    Telegram VKontakte
    • Главная
    • Тест `о` дром
    • Новости
    • О Сайте
    © 2009-2025 OCClub

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version