{"id":25280,"date":"2020-10-15T10:05:42","date_gmt":"2020-10-15T16:05:42","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=25280"},"modified":"2020-10-15T10:05:44","modified_gmt":"2020-10-15T16:05:44","slug":"amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/","title":{"rendered":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/hardzone.es\/app\/uploads-hardzone.es\/2018\/03\/amd-ryzen-13-vulnerabilidades.jpg\" alt=\"amd ryzen 13 vulnerabilidades\" \/><\/figure>\n\n\n\n<p>En menos de una semana,&nbsp;<strong>AMD<\/strong>&nbsp;ha reportado tres&nbsp;<strong>vulnerabilidades<\/strong>&nbsp;encontradas en sus productos, dos relativas a sus tarjetas gr\u00e1ficas y una a sus procesadores, o m\u00e1s concretamente en el software&nbsp;<strong>Ryzen Master<\/strong>&nbsp;y a los controladores gr\u00e1ficos&nbsp;<strong>Radeon Software<\/strong>. A continuaci\u00f3n te contamos en qu\u00e9 consisten y qu\u00e9 es lo que puedes hacer para evitarlas.<\/p>\n\n\n\n<p>Inicialmente, AMD report\u00f3 la vulnerabilidad llamada \u00abCreateAllocation\u00bb, un fallo de seguridad en sus controladores gr\u00e1ficos. A continuaci\u00f3n tambi\u00e9n report\u00f3 otra vulnerabilidad llamada \u00abEscapeHandler\u00bb tambi\u00e9n en su Radeon Software Adrenalin Edition, y solo dos d\u00edas despu\u00e9s una tercera, en este caso que afecta a su software&nbsp;<a href=\"https:\/\/hardzone.es\/marcas\/amd\/ryzen-master-habilita-deshabilita-nucleos\/\">Ryzen Master<\/a>&nbsp;y que no tiene nombre como tal. AMD ya ha confirmado que est\u00e1 trabajando para solucionar las tres vulnerabilidades descubiertas en este mes de octubre.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th>Vulnerabilidad<\/th><th>CVE Code<\/th><th>A qu\u00e9 afecta<\/th><th>Soluci\u00f3n<\/th><\/tr><\/thead><tbody><tr><td>CreateAllocation<\/td><td>CVE-2020-12911<\/td><td>AMD graphics driver<\/td><td>Q1 2021<\/td><\/tr><tr><td>AMD Ryzen Master Driver Vulnerability<\/td><td>CVE-2020-12928<\/td><td>AMD Ryzen Master<\/td><td>En su pr\u00f3xima actualizaci\u00f3n<\/td><\/tr><tr><td>Escape Handler<\/td><td>CVE-2020-12933<\/td><td>AMD graphics driver<\/td><td>En su pr\u00f3xima actualizaci\u00f3n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Las tres vulnerabilidades que azotan a AMD<\/h2>\n\n\n\n<p>Como hemos dispuesto en la tabla de arriba, AMD ya est\u00e1 trabajando en solucionar dos de estas vulnerabilidades, mientras que para la tercera (CreateAllocation) han anunciado que la soluci\u00f3n llegar\u00e1 en el primer trimestre del a\u00f1o que viene. Vamos a ver a qu\u00e9 afecta cada una de ellas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CreateAllocation (CVE-2020-12911)<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u00abNuestro colaborador Cisco Talos ha publicado una nueva potencial vulnerabilidad en los drivers gr\u00e1ficos de AMD, que puede dar como resultado un pantallazo azul en el sistema. AMD cree que la informaci\u00f3n confidencial y la funcionalidad del sistema a largo plazo no se ven afectados, y que el usuario puede resolver el problema simplemente reiniciando el PC. AMD planea lanzar una soluci\u00f3n para este problema en el primer trimestre de 2021.\u00bb.<\/em><\/p><p><em>\u00abLa investigaci\u00f3n ha encontrado que una API \u00abD3DKMTCreateAllocation\u00bb creada espec\u00edficamente para esto puede causar una lectura fuera de sitio generando una denegaci\u00f3n de servicio, dando como resultado un BSOD. Esta vulnerabilidad puede afectar incluso a cuentas sin privilegios administrativos\u00bb.<\/em><\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/hardzone.es\/app\/uploads-hardzone.es\/2020\/06\/AMD-RDNA-2-Radeon-Raytracing.jpg\" alt=\"AMD-RDNA-2-Radeon-Raytracing\" class=\"wp-image-425971\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">AMD Ryzen Master Driver Vulnerability (CVE-2020-12928)<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u00abUn investigador ha descubierto una potencial vulnerabilidad de seguridad que afecta al software Ryzen Master y que puede permitir que usuarios sin privilegios administrativos puedan obtenerlos sin permiso. AMD ya ha lanzado una mitigaci\u00f3n para esto en la versi\u00f3n 2.2.0.1543 del software\u00bb.<\/em><\/p><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Escape Handler (CVE-2020-12933)<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u00abNuestro colaborador Cisco Talos ha publicado otra potencial vulnerabilidad que afecta al software Radeon Software Adrenalin Edition, y que puede dar como resultado un pantallazo azul. Este problema ya ha sido solventado en la \u00faltima versi\u00f3n del software. AMD cree que este problema no afecta ni a la informaci\u00f3n confidencial ni a la funcionalidad a largo plazo del sistema\u00bb.<\/em><\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 puedes hacer para protegerte de estas vulnerabilidades?<\/h2>\n\n\n\n<p>Tal y como hemos expresado en los p\u00e1rrafos anteriores, dos de estas vulnerabilidades ya han sido solucionadas por parte de AMD, as\u00ed que simplemente deber\u00e1s asegurarte de que tienes instaladas las \u00faltimas versiones tanto de Ryzen Master (si es que lo tienes) como de Radeon Software Adrenalin Edition; simplemente con eso, ya no deber\u00edas de tener ning\u00fan problema, o al menos as\u00ed lo indica AMD.<\/p>\n\n\n\n<p>Con respecto a la tercera vulnerabilidad, la compa\u00f1\u00eda ha dicho que lanzar\u00e1n una soluci\u00f3n con sus drivers durante el primer trimestre del a\u00f1o que viene, y mientras tanto si te ves afectado simplemente deber\u00e1s\u00a0<a href=\"https:\/\/hardzone.es\/tutoriales\/reparacion\/reiniciar-apagar-encender-pc-problemas\/\">reiniciar el PC<\/a>. Avisar\u00e1n cuando lancen la soluci\u00f3n, pero en todo caso si no quieres tener que estar pendiente simplemente aseg\u00farate, nuevamente, de que siempre tienes los drivers actualizados para recibir todos los \u00faltimos parches de seguridad.<\/p>\n\n\n\n<p>Fuente: hardzone.es\/noticias\/procesadores\/amd-vulnerabilidades-ryzen-master-radeon-software\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En menos de una semana,&nbsp;AMD&nbsp;ha reportado tres&nbsp;vulnerabilidades&nbsp;encontradas en sus productos, dos relativas a sus tarjetas gr\u00e1ficas [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":25281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-25280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>AMD se marca un Intel: tres nuevas vulnerabilidades a flote -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AMD se marca un Intel: tres nuevas vulnerabilidades a flote -\" \/>\n<meta property=\"og:description\" content=\"En menos de una semana,&nbsp;AMD&nbsp;ha reportado tres&nbsp;vulnerabilidades&nbsp;encontradas en sus productos, dos relativas a sus tarjetas gr\u00e1ficas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-15T16:05:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-15T16:05:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png\" \/>\n\t<meta property=\"og:image:width\" content=\"835\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"AMD se marca un Intel: tres nuevas vulnerabilidades a flote\",\"datePublished\":\"2020-10-15T16:05:42+00:00\",\"dateModified\":\"2020-10-15T16:05:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\"},\"wordCount\":654,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\",\"url\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\",\"name\":\"AMD se marca un Intel: tres nuevas vulnerabilidades a flote -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png\",\"datePublished\":\"2020-10-15T16:05:42+00:00\",\"dateModified\":\"2020-10-15T16:05:44+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png\",\"width\":835,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AMD se marca un Intel: tres nuevas vulnerabilidades a flote\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/goldenti.com\/site\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/","og_locale":"es_ES","og_type":"article","og_title":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote -","og_description":"En menos de una semana,&nbsp;AMD&nbsp;ha reportado tres&nbsp;vulnerabilidades&nbsp;encontradas en sus productos, dos relativas a sus tarjetas gr\u00e1ficas [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/","article_published_time":"2020-10-15T16:05:42+00:00","article_modified_time":"2020-10-15T16:05:44+00:00","og_image":[{"width":835,"height":440,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/"},"author":{"name":"","@id":""},"headline":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote","datePublished":"2020-10-15T16:05:42+00:00","dateModified":"2020-10-15T16:05:44+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/"},"wordCount":654,"image":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/","url":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/","name":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png","datePublished":"2020-10-15T16:05:42+00:00","dateModified":"2020-10-15T16:05:44+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/Captura-30.png","width":835,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/amd-se-marca-un-intel-tres-nuevas-vulnerabilidades-a-flote\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"AMD se marca un Intel: tres nuevas vulnerabilidades a flote"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"","url":"https:\/\/goldenti.com\/site\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=25280"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25280\/revisions"}],"predecessor-version":[{"id":25282,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25280\/revisions\/25282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/25281"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=25280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=25280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=25280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}