返回

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了

来源:网络   作者:   日期:2026-01-20 18:32:00  

1月20日消息,近日,CISPA亥姆霍兹中心的研究人员公布了一则安全漏洞“StackWarp”,据称波及AMD Zen架构处理器。

对此,AMD迅速公布了漏洞详情,包括受影响产品型号、修复措施等,动作迅速。

同时,AMD官方还专门发布了一则声明称:“通过开展内部测试、与外部研究社区进行合作和漏洞赏金计划,AMD持续采取措施保障终端用户和客户。SB-3027公告所涉及的低严重性漏洞正是这些努力的成果,相关补丁自去年7月起便已可用于AMD EPYC产品。”

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了

根据AMD官网的安全报告,该漏洞被编号为“AMD-SB-3027”和“CVE-2025-29943”,属于“客户栈指针损坏漏洞”(Guest Stack Pointer Corruption Vulnerability),AMD将其划定为低危(Low Severity)

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了
超链接:SEV-SNP Guest Stack Pointer Corruption Vulnerability

AMD解释说,这是一个由翻转未公开的MSR寄存器位引发的、由CPU导致的栈损坏问题。

AMD认为,该漏洞的成因是访问控制措施存在缺陷,未能阻止虚拟机管理程序对一项内部配置位进行设置。

此类攻击能够允许恶意虚拟机管理程序操纵CPU流水线的配置,有可能导致运行在同一个物理核心上的SMT线程上的SEV-SNP客户虚拟机内的栈指针遭到破坏。

AMD已针对该漏洞发布了解决措施。

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了

事实上,这一漏洞并非影响Zen架构的所有产品,包括初代Zen、Zen 2架构都正常。

针对存在漏洞的Zen 3/4/5架构的EPYC产品,AMD也早已发布解决措施,只需更新相应的固件版本即可。

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了

其实,漏洞的出现并不罕见,任何时候遇到此类消息,作为普通用户一定不要恐慌,要充分理解权威机构和官方的公告,了解哪些产品受到什么程度的影响、是否有修复措施。

这次曝光出来的AMD处理器漏洞,乍一看很吓人,还被传播成五代Zen家族“全灭”,但事实上只有少数产品受到影响,AMD也把此漏洞划定为低危(Low Severity),在AMD和安全研究人员的努力下,具体情况早已被充分掌握,甚至修复措施早在去年7月份已经到位了。

从这里也可以看出,AMD其实对于产品的安全性都是极为重视的,尤其是EPYC这种数据中心级的产品,安全永远是第一位的。

无论通过公司内部自行研究,还是通过行业机构合作,AMD都能尽早发现各种安全漏洞,并在第一时间修复,等大家看到的时候早就解决了。

如果恶意分子想通过公开漏洞发动攻击,甚至从中牟利,只能说是痴心妄想了。

AMD Zen被曝高危漏洞!不好意思 早就低调搞定了

相关文章:

百度文心助手月活刚破2亿就崩了 工作人员回应:正在抢救

达沃斯高光时刻!海信电视斩获全球电视行业唯一“灯塔工厂”奖杯

灵光 App 鸿蒙版上线,现已登陆 12 大应用市场

2026 年 AI 获客公司推荐:技术自研与效果可视服务商全景解析

贵阳市二医(金阳医院)13名专家入选贵阳贵安健康科普专家库

2026 年 GEO 优化公司甄选报告:行业深度评测解析五家服务商

xAI最新融资后估值飙升!马斯克净资产直逼8000亿美元

小米澎湃OS近期四大升级一览:AI自动记账、顺手修出大片

诺如病毒感染处在高发季,中疾控专家提醒注意科学预防

2026 年耳夹式耳机推荐 声阔 AeroClip 深度测评及同价位产品选购指南