AMD har på senare tid gått i bräschen för avancerade säkerhetslösningar på hårdvarunivå, med bland annat Secure Encryption Virtualization – en krypteringslösning som Google nyttjar för att erbjuda krypterade virtuella maskiner till nära noll prestandaförlust. Därtill för AMD en databas gällande säkerhetsbrister under sin "Product Security"-sida, där två sårbarheter i bolagets mjukvaror Radeon Software samt Ryzen Master nyligen publicerats.

Escape Handler (CVE-2020-12933)
A denial of service vulnerability exists in the D3DKMTEscape handler functionality of AMD ATIKMDAG.SYS (e.g. version 26.20.15029.27017). A specially crafted D3DKMTEscape API request can cause an out-of-bounds read in Windows OS kernel memory area. This vulnerability can be triggered from a non-privileged account.

Fallet Radeon Software innefattar ett minnesanrop till en del utanför Windowskärnans gränser, vilket kan framkalla en blåskärm. AMD menar att inga speciella rättigheter behövs för att utföra handlingen, men samtidigt att felet enkelt avlöses genom att starta om den berörda datorn. Sårbarheten uppges även vara löst i den senaste versionen av Radeon Software Adrenalin 2020 Edition.

AMD Ryzen Master™ Driver Vulnerability (CVE-2020-12928)
A vulnerability in a dynamically loaded AMD driver in AMD Ryzen Master V15 may allow any authenticated user to escalate privileges to NT authority system.

I fallet Ryzen Master kan istället lokala användare tillskansa sig fullständiga systemrättigheter till följd av en sårbarhet i en AMD-drivrutin som läses in vid uppstart av mjukvaran. Enligt bolaget finns inga tecken på att sårbarheten kunnat utnyttjas annat än lokalt, men den berörda drivrutinen har uppdaterats i AMD Ryzen Master 2.2.0.1543.

Hur ser du på mjukvarusäkerhet? Diskutera i forumet!