Le dernier correctif de mardi corrige la vulnérabilité Spectre V2 affectant les PC Windows AMD Ryzen

Le dernier correctif de mardi corrige la vulnérabilité Spectre V2 affectant les PC Windows AMD Ryzen

La nuit dernière était le deuxième mardi du mois, ce qui signifiait que c’était l’heure du Patch Tuesday. Ainsi, Microsoft a publié une mise à jour de sécurité pour Windows 11, Windows 10, ainsi que Windows 8.1 et Windows 7.

Entre autres choses, le dernier correctif de novembre de mardi corrige la vulnérabilité Spectre Variant 2, telle que la vulnérabilité du processeur AMD identifiée comme « CVE-2022-23824 », qui affecte presque tous les ordinateurs de bureau, ordinateurs portables et serveurs AMD Ryzen, EPYC et Athlon. Cependant, les dernières puces Ryzen 7000 basées sur Zen 4 ne sont pas affectées.

Dans un bulletin publié plus tôt dans la journée, AMD a décrit une nouvelle faille de sécurité :

AMD est conscient d’une vulnérabilité potentielle affectant les processeurs AMD où le système d’exploitation utilise IBPB pour réinitialiser le prédicteur d’adresse de retour. Cela peut conduire à des attaques CVE-2017-5715 (anciennement connues sous le nom de Spectre Variant 2) basées sur des prédictions RET dans les cas où le système d’exploitation s’appuie sur IBPB sans utiliser de protections logicielles supplémentaires pour réinitialiser le prédicteur d’adresse de retour.

CVE-2022-23824

L’IBPB ne peut pas empêcher que les prévisions de branche en amont soient déterminées par des cibles de branche avant l’IBPB, ce qui pourrait conduire à une divulgation potentielle.

Par conséquent, les utilisateurs utilisant un système AMD autre que les dernières puces Ryzen 7000 sont invités à mettre à niveau leurs PC Windows. Vous pouvez soit utiliser Windows Update dans Paramètres pour télécharger automatiquement la mise à jour, soit obtenir manuellement des mises à jour hors ligne à partir du site Web du catalogue Microsoft Update. Retrouvez les liens dans les articles ci-dessous :

  • Windows 11
  • Windows 10
  • Windows 8.1/7

Voici toutes les familles de processeurs AMD concernées :

Bureau

  • Processeur AMD Athlon™ X4
  • Processeur AMD Ryzen™ Threadripper™ PRO
  • Processeurs AMD Ryzen™ Threadripper™ de 2e génération
  • Processeurs AMD Ryzen™ Threadripper™ de 3e génération
  • APU AMD série A de 7e génération
  • Processeurs pour PC de bureau AMD Ryzen™ série 2000
  • Processeurs pour PC de bureau AMD Ryzen™ série 3000
  • Processeurs pour PC de bureau AMD Ryzen™ série 4000 avec carte graphique Radeon™

Mobile

  • Processeur mobile AMD Ryzen™ série 2000
  • Processeurs mobiles AMD Athlon™ série 3000 avec carte graphique Radeon™
  • Processeurs mobiles AMD Ryzen™ série 3000 ou processeurs mobiles AMD Ryzen™ de 2e génération avec carte graphique Radeon™
  • Processeurs mobiles AMD Ryzen™ série 4000 avec carte graphique Radeon™
  • Processeurs mobiles AMD Ryzen™ série 5000 avec carte graphique Radeon™

Chromebook

  • Processeurs mobiles AMD Athlon™ avec graphiques Radeon™

Serveur

  • Processeurs AMD EPYC™ de 1ère génération
  • Processeurs AMD EPYC™ de 2e génération
  • Processeurs AMD EPYC™ de 3e génération

Parallèlement à la vulnérabilité du processeur, AMD a également partagé des détails sur plusieurs failles de sécurité affectant ses graphiques. La société a publié des pilotes graphiques et des mises à jour AGESA pour résoudre le problème dans leurs GPU et leurs graphiques intégrés respectivement.

Pour les GPU des séries Radeon RX 5000 et RX 6000, le problème a été résolu avec le pilote Radeon 22.5.2. Si vous utilisez déjà un pilote plus récent, vous n’avez rien à craindre. Pour les cartes de la série PRO, vous pouvez obtenir le logiciel AMD : PRO Edition 22.Q2 ou tout pilote plus récent. Pour les mises à jour du micrologiciel AGESA, vous pouvez vous rendre sur le site Web officiel d’AMD pour trouver plus de détails.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *