Skip to Main Content
  • Home
  • News
  • Neue TSA Sicherheitslücke in AMD CPUs

Breadcrumb

Neue TSA Sicherheitslücke in AMD CPUs

Microsoft hat mehrere TSA - Transient Scheduler Attacks - Sicherheitslecks in Krypto-Coprozessoren und TPM Modulen einiger aktueller CPUs gefunden.

CVEs der Sicherheitslücken:

  • CVE-2024-36350  mittleres Risiko. AMD bietet Fixes dafür, die in BIOS Upgrades der Serverhersteller eingebaut werden müssen
  • CVE-2024-36357  mittleres Risiko. AMD bietet Fixes dafür, die in BIOS Upgrades der Serverhersteller eingebaut werden müssen
  • CVE-2024-36348 niedriges Risiko. Aktuell gibt es keine Fixes seitens AMD
  • CVE-2024-36349 niedriges Risiko. Aktuell gibt es keine Fixes seitens AMD

AMD CPUs

Weitere Informationen zu diesen Sicherheitslücken seitens AMD finden Sie im Artikel AMD Transient Scheduler Attacks.

Laut AMD sind folgende CPUs betroffen:

  • AMD Epyc Zen3 Milan
  • AMD Epyc Zen4 Genoa, Bergamo und Siena
  • AMD Ryzen 5000, 6000, 7000 und 8000 Serie
  • AMD Ryzen Threadripper Pro 7000 WX

Hier nicht aufgeführte CPUs sollten von den Schwachstellen nicht betroffen sein.

Intel CPUs

Intel hat bis heute - 9. Juli 2025 - noch nicht bekanntgegeben, ob auch Core oder Xeon Prozessoren betroffen sind. Sollte sich das ändern, werden wir diesen Artikel aktualisieren.

Patch für Linux Kernel schon vorhanden

Die Linux Kernel Entwickler haben rasch reagiert und den entsprechenden Mitigation-Patch schon in aktuellen Kernelentwicklung eingebaut - siehe Linux Patched For Transient Scheduler Attacks "TSA" Impacting AMD CPUs.

Die Rückportierung in ältere Kernels durch die Distributoren sollten in den Kürze erfolgen, beispielsweise:

  • RedHat: Patch noch offen
  • Oracle: korrigierte Kernel für Oracle Linux 8 / 9 stehen schon zur Verfügung.

Weitere Informationen und Details zur Implementierung des TSA Mitigation-Patches und Linux Kernel finden Sie auf git.kernel.org.


Sofern man eine der angeführten CPUs nutzt, sollte man bei den Motherboard/Server Herstellern nach aktuellen Bios Versionen Ausschau halten, und die Kernels in denen die Bug-Fixes enthalten sind, umgehend einspielen.