AMDは4月7日、同社のCPUにマイクロコード署名検証の脆弱(ぜいじゃく)性「CVE-2024-36347」が見つかったと発表した。もともとは3月5日にZen 1〜4プロセッサを対象として情報が公開されていたが、4月7日にZen 5も対象になると修正された。
この脆弱性を利用すると、システム管理者権限を持つ攻撃者が悪意のあるCPUマイクロコードパッチをロードできる可能性があるとのこと。なお、AMDでは攻撃が発生したとの報告は受けていないという。
対象となるCPUは、サーバ向けのEPYCシリーズや、デスクトップ向けのRyzen 3000〜9000シリーズ、モバイル向けのRyzen 3000〜9000シリーズ、Ryzen AI+MAXやRyzen AI 300シリーズなど多岐にわたる。
既にOEM経由で、脆弱性に対応するマイクロコードが配布されているので、早めに適用した方がいいだろう。
AMDは4月14日、次世代AMD EPYCプロセッサ(開発コード名:Venice)が、TSMCの最先端2nm(N2)プロセス技術でテープアウトされたと発表した。
AMDとTSMCの長年にわたる半導体製造パートナーシップの成果だと説明している。AMDデータセンターCPUロードマップの実行においても大きな前進であり、「Venice」は2026年の発売に向けて順調に進んでいるという。
あわせてAMDは、アリゾナ州にあるTSMCの新製造施設で第5世代AMD EPYCの製造と検証が成功したことも発表した。同社は米国での製造へのコミットメントを強調している。
Copyright © ITmedia, Inc. All Rights Reserved.