Intel et AMD ont signalé une série de vulnérabilités affectant leurs produits, qui ont déjà été corrigées et nécessitent des mises à jour du BIOS ou des drivers pour être résolues.
Intel et AMD ont de nouvelles vulnérabilités dans leurs produits : ne t’inquiète pas, mais mets à jour
Passons en revue un résumé des vulnérabilités signalées par AMD et Intel.
Il faut prendre en compte que les vulnérabilités dans les CPU et les micrologiciels sont courantes, elles se produisent chez les deux constructeurs et ne sont généralement pas préoccupantes pour la population en général. Cependant, il est recommandé de mettre régulièrement à jour les drivers et le BIOS, et cela semble être un bon moment pour le faire.
Intel : 34 failles de sécurité dans ses drivers et micrologiciels

Dans le cas d’Intel, les vulnérabilités se concentrent sur 32 logiciels différents et 2 micrologiciels. Les drivers de chipset, de WiFi, des applications comme XTU, oneAPI ou Unison sont concernés.
Il y a aussi deux vulnérabilités affectant Thunderbolt. La marque recommande de mettre à jour immédiatement les drivers Thunderbolt.
En effet, les failles de Thunderbolt exposent 20 exploits de gravité élevée permettant de voler les données de l’ordinateur. Heureusement, pour exploiter ces failles, un accès physique à l’ordinateur est nécessaire.
Intel a corrigé toutes les vulnérabilités, sauf celles trouvées dans l’outil « System Usage Report for Gameplay », qui n’est plus utilisé. Si vous l’avez, désinstallez-le.
Le principal inconvénient de ces failles de sécurité réside dans la mise à jour de chaque logiciel Intel sur l’ordinateur, ce qui est important pour se protéger.
AMD : 4 vulnérabilités avec leurs correctifs correspondants dans AGESA
De leur côté, les 4 vulnérabilités signalées par AMD affectent l’interface SPI qui relie le CPU à la puce de la carte mère où le BIOS est stocké.
Cela permet des attaques incluant l’exécution de code arbitraire, une grave menace. Heureusement, cela nécessite un accès physique à l’ordinateur et cela réduit les possibilités de problème, les réduisant presque à 100% pour les personnes ordinaires.
Cela souligne cependant l’importance de mettre à jour votre BIOS. AMD a déjà annoncé les correctifs AGESA (la base de code de tous les BIOS) correspondants pour résoudre le problème sur les différentes générations de Ryzen affectées :
| Série de processeurs | Correctif AGESA |
|---|---|
| Ryzen 3000 | ComboAM4v2PI 1.2.0.B |
| Ryzen 3000 Mobile | PicassoPI-FP5 1.0.1.0 |
| Athlon 3000 | ComboAM4v2PI 1.2.0.B |
| Ryzen 4000 | RenoirPI-FP6 1.0.0.D |
| Ryzen 4000G | ComboAM4v2PI 1.2.0.C |
| Ryzen 5000 | ComboAM4v2PI 1.2.0.B |
| Ryzen 5000G | ComboAM4v2PI 1.2.0.C |
| Ryzen 5000 Mobile | CezannePI-FP6 1.0.1.0 |
| Ryzen 6000/7035 | RembrandtPI-FP7 1.0.0.A |
| Ryzen 7000 | ComboAM5PI 1.0.0.8 |
| Ryzen 7020 | MendocinoPI-FT6 1.0.0.6 |
| Ryzen 7040 | PhoenixPI-FP8-FP7 1.1.0.0 |
| Ryzen 7045 | DragonRangeFL1PI 1.0.0.3b |
| Epyc (1ère gen) | NaplesPI 1.0.0.K |
| Epyc (2ème gen) | RomePI 1.0.0.H |
| Epyc (3ème gen) | MilanPI 1.0.0.C |
| Epyc (4ème gen) | GenoaPI 1.0.0.8 |
| Threadripper 3000 | CastlePeakPI-SP3r3 1.0.0.A |
| Threadripper Pro 3000WX | CastlePeakWSPI-sWRX8 1.0.0.C |
| Threadripper Pro 5000WX | ChagallWSPI-sWRX8 1.0.0.7 |
| Epyc Embedded 3000 | Snowyowl PI 1.1.0.B |
| Epyc Embedded 7002 | EmbRomePI-SP3 1.0.0.B |
| Epyc Embedded 7003 | EmbMilanPI-SP3 1.0.0.8 |
| Epyc Embedded 9003 | EmbGenoaPI-SP5 1.0.0.3 |
| Ryzen Embedded R1000 | EmbeddedPI-FP5 1.2.0.A |
| Ryzen Embedded R2000 | EmbeddedPI-FP5 1.0.0.2 |
| Ryzen Embedded 5000 | EmbAM4PI 1.0.0.4 |
| Ryzen Embedded V1000 | EmbeddedPI-FP5 1.2.0.A |
| Ryzen Embedded V2000 | EmbeddedPI-FP6 1.0.0.9 |
| Ryzen Embedded V3000 | EmbeddedPI-FP7r2 1.0.0.9 |
Source du tableau : Tom’s Hardware
Vérifiez si votre constructeur de carte mère a publié une version du BIOS adaptée à l’AGESA correspondante ou supérieure, et mettez-la à jour.




