
Kedden több tucat biztonsági közleményt adott ki az Intel, az AMD és az Nvidia, melyek a közelmúltban azonosított biztonsági hibákról tájékoztatták az ügyfeleket.
Az Intel a mostani Patch Kedden összesen 34 új biztonsági közleményt adott ki. A vállalat több magas kockázati besorolású sebezhetőségeket is javított, többek között a Xeon processzorokban, Linux Ethernet illesztőprogramokban, chipset firmware-ekben, processzor stream cache-ben, Series 800-as Ethernet termékekben, PROSet/Wireless modulokban, valamint a Connectivity Performance Suite-ban. A legtöbb hiba jogosultságkiterjesztést tesz lehetővé, de egyesek szolgáltatásmegtagadás (DoS) vagy információszivárogtatás céljára is kihasználhatók.
Az Intel közepes kockázatú sérülékenységeket is javított több komponensben, például az AI Playground-ban, a Driver & Support Assistant (DSA) modulban, a Python disztribúcióban, PCIe Switch-ben, AI for Enterprise Retrieval-augmented Generation-ban, Kubernetes Device Plugin-ekben és a TinyCBOR-ban.
További közepes súlyosságú hibák kerültek javításra a RealSense Dynamic Calibrator-ban, Edge Orchestrator for Tiber-ben, Clock Jitter Tool-ban, QuickAssist Technology-ben, UEFI-ben, grafikus meghajtókban, Rapid Storage Technology-ben, oneAPI Toolkit-ben, Trace Analyzer and Collector-ban, E810 Ethernet-eszközökben és a TDX-ben.
Intel® Software Guard Extensions SDK (Intel® SGX SDK) Edger8r Tool Advisory | INTEL-SA-01383 | August 12, 2025 | August 12, 2025 |
Intel® Xeon® 6 Processor Firmware Advisory | INTEL-SA-01367 | August 12, 2025 | August 12, 2025 |
AI Playground Software Advisory | INTEL-SA-01352 | August 12, 2025 | August 12, 2025 |
Intel® DSA Software Advisory | INTEL-SA-01347 | August 12, 2025 | August 12, 2025 |
Intel® Distribution for Python Software Installer Advisory | INTEL-SA-01345 | August 12, 2025 | August 12, 2025 |
Intel® Local Manageability Service Advisory | INTEL-SA-01342 | August 12, 2025 | August 12, 2025 |
Intel® PCIe Switch Software Advisory | INTEL-SA-01339 | August 12, 2025 | August 12, 2025 |
Intel® AI for Enterprise Retrieval-augmented Generation Software Advisory | INTEL-SA-01338 | August 12, 2025 | August 12, 2025 |
Intel® Ethernet Drivers for Linux Advisory | INTEL-SA-01335 | August 12, 2025 | August 12, 2025 |
Device Plugins for Kubernetes Advisory | INTEL-SA-01329 | August 12, 2025 | August 12, 2025 |
TinyCBOR Library Advisory | INTEL-SA-01326 | August 12, 2025 | August 12, 2025 |
Intel® Driver & Support Assistant Tool Advisory | INTEL-SA-01321 | August 12, 2025 | August 12, 2025 |
Intel® RealSense™ Dynamic Calibrator Software Advisory | INTEL-SA-01318 | August 12, 2025 | August 12, 2025 |
Edge Orchestrator for Intel® Tiber™ Edge Platform Security Advisory | INTEL-SA-01317 | August 12, 2025 | August 12, 2025 |
Clock Jitter Tool Software Advisory | INTEL-SA-01316 | August 12, 2025 | August 12, 2025 |
2025.3 IPU, Intel® Xeon® Processor Firmware Advisory | INTEL-SA-01313 | August 12, 2025 | August 12, 2025 |
2025.3 IPU, Intel® TDX Module Advisory | INTEL-SA-01312 | August 12, 2025 | August 12, 2025 |
Intel® Xeon® 6 Processor with Intel® TDX Advisory | INTEL-SA-01311 | August 12, 2025 | August 12, 2025 |
Intel® OOBM Services Module Advisory | INTEL-SA-01310 | August 12, 2025 | August 12, 2025 |
Intel® Xeon® 6 Scalable Processors Advisory | INTEL-SA-01308 | August 12, 2025 | August 12, 2025 |
Intel® QuickAssist Technology Software Advisory | INTEL-SA-01301 | August 12, 2025 | August 12, 2025 |
2025.3 Intel® UEFI Reference Server Firmware Advisory | INTEL-SA-01300 | August 12, 2025 | August 12, 2025 |
Intel® Graphics Advisory | INTEL-SA-01299 | August 12, 2025 | August 12, 2025 |
Intel® Rapid Storage Technology Software Advisory | INTEL-SA-01298 | August 12, 2025 | August 12, 2025 |
Intel® 800 Series Ethernet Driver Advisory | INTEL-SA-01296 | August 12, 2025 | August 12, 2025 |
Intel® PROSet/Wireless WiFi Software Advisory | INTEL-SA-01292 | August 12, 2025 | August 12, 2025 |
Intel® Connectivity Performance Suite Software Installer Advisory | INTEL-SA-01286 | August 12, 2025 | August 12, 2025 |
Intel® oneAPI Toolkit Software Advisory | INTEL-SA-01285 | August 12, 2025 | August 12, 2025 |
2025.3 IPU, Intel® Chipset Firmware Advisory | INTEL-SA-01280 | August 12, 2025 | August 12, 2025 |
Intel® Trace Analyzer and Collector Software Advisory | INTEL-SA-01266 | August 12, 2025 | August 12, 2025 |
Intel® E810 Ethernet Firmware Advisory | INTEL-SA-01257 | August 12, 2025 | August 12, 2025 |
2025.2 IPU, Intel® Processor Stream Cache Advisory | INTEL-SA-01249 | August 12, 2025 | August 12, 2025 |
2025.2 IPU - Intel® TDX Module Advisory | INTEL-SA-01245 | August 12, 2025 | August 12, 2025 |
Intel® TDX Module Advisory | INTEL-SA-01192 | August 12, 2025 | August 12, 2025 |
Ezeknek a sebezhetőségeknek a kihasználása szintén jogosultságkiterjesztéshez, szolgáltatásmegtagadáshoz vagy információszivárgáshoz vezethet.
Az AMD a Patch Kedd előtti napokban és aznap összesen tíz új biztonsági közleményt adott ki. Néhány közlemény frissen publikált kutatási anyagokra reflektál. Az ETH Zürich kutatói például kimutatták, hogy a „stack engine” néven ismert CPU optimalizációs mechanizmus felhasználható olyan támadások elkövetésére, amelyek információszivárgáshoz vezetnek. Válaszul az AMD a fejlesztőknek javasolja a meglévő bevált gyakorlatok követését a kockázat mérséklésére.
Egy másik, szintén az ETH Zürich kutatóitól származó tanulmány a Heracles nevű módszert írja le, amely lehetővé teszi egy rosszindulatú hiperfelügyelő számára, hogy mellékcsatornás támadást hajtson végre egy futó SEV-SNP guest ellen. Hasonló módszert jelentettek az AMD-nek a Torontói Egyetem kutatói is. A vállalat kockázatcsökkentő lépéseket ajánlott.
Több közlemény belső és külső auditok során azonosított sérülékenységeket ír le kliens processzor platformokban, szerverprocesszorokban, beágyazott processzorokban, valamint grafikus és adatközponti gyorsítókban.
A vállalat két fizikai támadást is dokumentált, köztük egy Secure Boot megkerülést és feszültségmanipulációt SEV-vel védett virtuális gépek ellen. Az AMD kiemelte, hogy a fizikai támadások nem tartoznak a fenyegetési modelljébe.
Az AMD továbbá tájékoztatott egy kódfuttatási hibáról az EDK2 SMM-ben, valamint az Adrenalin illesztőprogram szoftver elavult Chromium böngészőverziójáról.
AMD-SB-6018 | AMD Graphics Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36312, CVE-2024-36342, CVE-2023-31322, CVE-2024-36352, CVE-2021-26383, CVE-2023-31325, CVE-2025-0010, CVE-2024-36346, CVE-2025-0009, CVE-2025-0034, CVE-2021-26377, CVE-2023-31365, CVE-2025-0011, CVE-2023-20516, CVE-2023-31306, CVE-2021-46745, CVE-2021-46750, CVE-2023-31326 | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-5007 | AMD Embedded Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36342, CVE-2024-36352, CVE-2021-26383, CVE-2024-21947, CVE-2024-36354, CVE-2025-0032, CVE-2025-0009, CVE-2023-31351, CVE-2024-21965, CVE-2023-20572, CVE-2021-46757, CVE-2024-21970, CVE-2021-26377, CVE-2025-0011, CVE-2024-21977, CVE-2024-36331, CVE-2021-46750, CVE-2023-31326, CVE-2023-20540, CVE-2021-26410 | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-4012 | AMD Client Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36326, CVE-2021-26383, CVE-2024-21947, CVE-2023-31325, CVE-2025-0032, CVE-2024-36354, CVE-2023-20572, CVE-2021-46757, CVE-2024-21970, CVE-2021-26377, CVE-2024-21977, CVE-2021-46750 , CVE-2023-31326, CVE-2023-31330, CVE-2023-20540 | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-3021 | SEV Ciphertext Side Channel Attacks | Security Brief | N/A | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-3028 | Voltage Fault Injection on SEV Virtual Machines | Security Brief | N/A | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-3014 | AMD Server Vulnerabilities – August 2025 | Security Bulletin | CVE-2023-31351, CVE-2025-0032, CVE-2024-36354, CVE-2024-21965, CVE-2024-36331, CVE-2024-21977 | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-7044 | Physical Attacks Leading to Bypass of ASP Boot ROM Secure Boot | Security Bulletin | N/A | Aug 12, 2025 | Aug 12, 2025 |
AMD-SB-6025 | AMD Adrenalin Driver Embedded Chromium Browser | Security Bulletin | N/A | Aug 08, 2025 | Aug 08, 2025 |
AMD-SB-7045 | Microarchitectural Attacks on the Stack Engine | Security Brief | N/A | Aug 08, 2025 | Aug 08, 2025 |
AMD-SB-7043 | EDK2 SMM MCE Enablement Issue | Security Brief | N/A | Aug 06, 2025 | Aug 06, 2025 |
Az Nvidia ezen a Patch Kedden hat biztonsági közleményt adott ki. A NeMo keretrendszerben – amely egyedi generatív MI-fejlesztésre szolgál – a vállalat két magas kockázatú hibát javított, amelyek távoli kódfuttatáshoz és adatmódosításhoz vezethettek.
A Megatron-LM MI-tréning keretrendszerben két magas súlyosságú sérülékenységet javítottak, amelyek kódfuttatásra, jogosultsági szintemelésre, adatmódosításra és információszivárgásra adtak lehetőséget.
A GPU-gyorsított ajánlórendszerekhez készült Merlin nyílt forráskódú könyvtár Transformers4Rec moduljában egy olyan hibát orvosoltak, amely kódfuttatásra, információszivárgásra, jogosultsági szintemelésre és adatmódosításra ad lehetőséget.
Hasonló hatású sérülékenységeket javított az Nvidia az Isaac GR00T robotfejlesztési platformban, valamint az Apex és WebDataset mélytanulási szoftverekben is — utóbbi kettőnél egy-egy biztonsági hiba került javításra.
NVIDIA WebDataset - August 2025 | 5658 | High | CVE-2025-23294 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA Apex - August 2025 | 5680 | High | CVE-2025-23295 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA Isaac-GR00T - August 2025 | 5681 | High | CVE-2025-23296 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA Merlin Transformers4Rec - August 2025 | 5683 | High | CVE-2025-23298 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA Megatron LM - August 2025 | 5685 | High | CVE-2025-23305, CVE-2025-23306 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA NeMo Framework - August 2025 | 5686 | High | CVE-2025-23303, CVE-2025-23304 | 12 Aug 2025 | 12 Aug 2025 |
NVIDIA® Triton Inference Server - August 2025 | 5687 | Critical | CVE-2025-23310, CVE-2025-23311, CVE-2025-23317, CVE-2025-23318, CVE-2025-23319, CVE-2025-23320, CVE-2025-23321, CVE-2025-23322, CVE-2025-23323, CVE-2025-23324, CVE-2025-23325, CVE-2025-23326, CVE-2025-23327, CVE-2025-23331, CVE-2025-23333, CVE-2025-23334, CVE-2025-23335 | 04 Aug 2025 | 04 Aug 2025 |
