信托组织(TCG)发布的信息表明,该系列的AMD Ryzen 7000、8000和9000处理器编号为CVE-2025-2884/AMD-SB-4011。此漏洞属于非独立阅读类型,这使攻击者可以通过发送恶意指示读取存储在TPM中的数据来使用信息泄漏问题。此外,攻击者可以通过启动服务拒绝攻击来影响TPM的正常使用。漏洞的CVSS风险分数为6.6,是中等风险,但需要与设备进行物理接触。根据TCG公告,此问题是由于CryptomAcign()函数无法执行完整性验证的原因,从而导致基于HMAC签名机制(哈希消息身份验证代码)的过程消化验证过程中的失败。攻击者可以使用此方法来读取高达65,535字节的缓冲区范围之外的数据。 AMD已确认脆弱性,并说更新FAgesa组合PI版本1.2.0.3e的IRMware可以解决该问题。现在,主板的制造商开始互相提供固件更新。华硕和MSI是周五第一个推出BIOS固件的新版本的人,Gogabyte和Asrock尚未启动更新。华硕是一个特别提醒您,此更新是一个重要的版本更改,并且您无法在更新后信任固件旧版本。