快升!AMD顯卡驅(qū)動悄然修復四個重大安全漏洞
如果你不喜歡升級顯卡驅(qū)動,這里給你一個足夠充分的理由。在最近發(fā)布的Adrenalin 20.1.1版驅(qū)動中,AMD悄然修復了四個重大安全漏洞,而且官方并未公開說明。
被譽為世界最大安全情報中心的思科旗下Talos Intelligence報告稱,這四個漏洞的編號分別為CVE-2019-5124、CVE-2019-5146、CVE-2019-5147、CVE-2019-5183,均涉及AMD顯卡驅(qū)動的動態(tài)鏈接庫文件ATIDXX64.dll和著色器編譯器功能。
其中,前三個漏洞比較類似,可使用惡意構(gòu)建的著色器代碼引發(fā),能導致顯卡驅(qū)動崩潰和DoS拒絕服務(wù)攻擊。在使用虛擬機環(huán)境測試的時候,虛擬機軟件也一并崩潰。
第四個漏洞更嚴重,利用特制的著色器代碼,可引發(fā)遠程代碼執(zhí)行,丟失系統(tǒng)控制權(quán)。
以上漏洞已經(jīng)在RX 550系列顯卡、VMware Workstation 15.5.0軟件、Windows 10 x64系統(tǒng)環(huán)境下進行測試確認,不夠安全人員認為,所有的AMD DX12顯卡上都應(yīng)該存在。
AMD已經(jīng)在最新的20.1.1、20.1.2版驅(qū)動中修復了上述漏洞,強烈建議AMD顯卡用戶盡快升級。
另外,20.1.2版驅(qū)動還支持最新的Vulkan 1.2 API標準規(guī)范,并針對《龍珠Z:卡卡羅特》進行了優(yōu)化。