Une vulnérabilité des processeurs AMD Zen 2 permet une élévation de privilèges et le contournement de l'isolation des machines virtuelles.

AMD a révélé une vulnérabilité (CVE-2025-54518) affectant les processeurs basés sur la microarchitecture Zen 2. Cette vulnérabilité entraîne la corruption du cache de code objet. Son exploitation permet l'exécution d'instructions CPU avec des privilèges élevés. Concrètement, elle ouvre la voie à une élévation de privilèges, par exemple l'exécution de code avec des privilèges noyau depuis l'espace utilisateur ou l'accès à l'environnement hôte depuis une machine virtuelle.

La vulnérabilité a été découverte par des employés d'AMD ; les détails de son exploitation ne sont pas encore disponibles. Il semblerait que le problème provienne d'une isolation insuffisante des ressources partagées lors des opérations sur le cache du code objet du processeur. En corrompant des éléments du cache, un attaquant peut modifier les instructions exécutées à un niveau de privilège différent.

Cette vulnérabilité affecte uniquement les processeurs AMD basés sur la microarchitecture Zen 2 (Fam17h). Elle concerne l'hyperviseur Xen et permet de contourner l'isolation. Des correctifs ont été publiés pour les versions 4.17 à 4.21 de Xen. Un correctif a également été soumis pour intégration au noyau Linux.

La vulnérabilité a été corrigée l'automne dernier pour les processeurs AMD Ryzen 3000, 4000, 5000, 7020, 7030 et Threadripper PRO 3000 WX, destinés aux ordinateurs de bureau et portables. Pour les processeurs AMD Ryzen Embedded V2000, le correctif a été apporté fin décembre. Le problème persiste pour les processeurs AMD EPYC série 7002 et il est proposé de le bloquer au niveau du système d'exploitation.

Source: opennet.ru

Achetez un hébergement fiable pour les sites avec protection DDoS, serveurs VPS VDS 🔥 Achetez un hébergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster