AMD Windows 10-Grafiktreiber mit Schwachstellen (Nov. 2021)

Sicherheit (Pexels, allgemeine Nutzung)[English]Nutzer mit AMD-Grafikkarten und Windows 10 sollten sich mit dem Thema Aktualisierung von AMD-Grafiktreibern befassten. Der Hersteller hat eingestanden, dass seine Windows 10-Grafiktreiber zahlreiche Sicherheitslücken aufweisen. Einige Schwachstellen (z.B. im Grafiktreiber) werden als sicherheitstechnisch Hoch eingestuft.


Anzeige

Die Schwachstellen in verschiedenen APIs sind bei einer umfassenden Analyse der AMD Escape-Aufrufe in mehreren APIs entdeckt worden. Die Schwachstellen können zu einer Ausweitung von Privilegien, einer einer Dienstverweigerung, der Preisgabe von Informationen, einer Umgehung von KASLR oder einem willkürlichen Schreiben in den Kernelspeicher führen. Im Security-Bulletin AMD SB 1000 hat AMD die nachfolgenden Schwachstellen aufgelistet.

  • CVE-2020-12902, High: Arbitrary Decrement Privilege Escalation in AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
  • CVE-2020-12891, High: AMD Radeon Software  may be vulnerable to DLL Hijacking through path variable. An  unprivileged user may be able to drop its malicious DLL file in any location which is in path environment variable.
  • CVE-2020-12892, High: An untrusted search path in AMD Radeon settings Installer may lead to a privilege escalation or unauthorized code execution.
  • CVE-2020-12893, High: Stack Buffer Overflow in AMD Graphics Driver for Windows 10 in Escape 0x15002a may lead to escalation of privilege or denial of service.
  • CVE-2020-12894, High: Arbitrary Write in AMD Graphics Driver for Windows 10 in Escape 0x40010d may lead to arbitrary write to kernel memory or denial of service.
  • CVE-2020-12895, High: Pool/Heap Overflow in AMD Graphics Driver for Windows 10 in Escape 0x110037 may lead to   escalation of privilege, information disclosure or denial of service.
  • CVE-2020-12898, High:  Stack Buffer Overflow in AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
  • CVE-2020-12901, High:  Arbitrary Free After Use in AMD Graphics Driver for Windows 10 may lead to KASLR bypass or information disclosure.
  • CVE-2020-12903, High: Out of Bounds Write and Read in AMD Graphics Driver for Windows 10 in Escape 0x6002d03 may lead to escalation of privilege or denial of service.
  • CVE-2020-12900, High: An arbitrary write vulnerability in the AMD Radeon Graphics Driver for Windows 10 potentially allows unprivileged users to gain Escalation of Privileges and cause Denial of Service.
  • CVE-2020-12929, High: Improper parameters validation in some trusted applications of the PSP contained in the AMD Graphics Driver may allow a local attacker to bypass security restrictions and achieve arbitrary code execution.
  • CVE-2020-12960, High: AMD Graphics Driver for Windows 10, amdfender.sys may improperly handle input validation on InputBuffer which may result in a denial of service (DoS).
  • CVE-2020-12980, High: An out of bounds write and read vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
  • CVE-2020-12981, High: An insufficient input validation in the AMD Graphics Driver for Windows 10 may allow unprivileged users to unload the driver, potentially causing memory corruptions in high privileged processes, which can lead to escalation of privileges or denial of service.
  • CVE-2020-12982, High: An invalid object pointer free vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
  • CVE-2020-12983, High: An out of bounds write vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privileges or denial of service.
  • CVE-2020-12985, High: An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
  • CVE-2020-12986, High: An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may cause arbitrary code execution in the kernel, leading to escalation of privilege or denial of service.
  • CVE-2020-12962, Medium: Escape call interface in the AMD Graphics Driver for Windows may cause privilege escalation.
  • CVE-2020-12904, Medium: Out of Bounds Read in AMD Graphics Driver for Windows 10 in Escape 0x3004203 may lead to arbitrary information disclosure.
  • CVE-2020-12905, Medium: Out of Bounds Read in AMD Graphics Driver for Windows 10 in Escape 0x3004403 may lead to arbitrary information disclosure.
  • CVE-2020-12964, Medium: A potential privilege escalation/denial of service issue exists in the AMD Radeon Kernel Mode driver Escape 0x2000c00 Call handler. An attacker with low privilege could potentially induce a Windows BugCheck or write to leak information.
  • CVE-2020-12987, Medium: A heap information leak/kernel pool address disclosure vulnerability in the AMD Graphics Driver for Windows 10 may lead to KASLR bypass.
  • CVE-2020-12920, Medium:  A potential denial of service issue exists in the AMD Display driver Escape 0x130007 Call handler. An attacker with low privilege could potentially induce a Windows BugCheck.
  • CVE-2020-12899, Medium: Arbitrary Read in AMD Graphics Driver for Windows 10 may lead to KASLR bypass or denial of service.
  • CVE-2020-12897, Medium: Kernel Pool Address disclosure in AMD Graphics Driver for Windows 10 may lead to KASLR bypass.
  • CVE-2020-12963, Medium:  An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows may allow unprivileged users to compromise the system.

Nachfolgende Tabelle listet die gepatchten AMD-Treiber für Windows 10 auf.

CVE AMD Radeon Software

Mitigated Version

AMD Radeon Pro Software for Enterprise

First Mitigated Version

CVE-2020-12894

CVE-2020-12900

CVE-2020-12964

CVE-2020-12980

CVE-2020-12981

CVE-2020-12982

CVE-2020-12983

CVE-2020-12985

CVE-2020-12986

CVE-2020-12987

20.7.1 and higher 21.Q1 Enterprise Driver
CVE-2020-12893

CVE-2020-12899

CVE-2020-12901

CVE-2020-12902

CVE-2020-12903

CVE-2020-12904

CVE-2020-12905

CVE-2020-12920

CVE-2020-12929

CVE-2020-12962

CVE-2020-12963

CVE-2020-12895

CVE-2020-12898

20.11.2 and higher 21.Q1 Enterprise Driver
CVE-2020-12897

CVE-2020-12892

21.3.1 and higher 21.Q2 Enterprise Driver
CVE-2020-12891

CVE-2020-12960

21.4.1 and higher 21.Q2 Enterprise Driver

AMD wurde von Sicherheitsforschern auf diese Bugs aufmerksam gemacht. AMD hat die Treiber mit den obigen Versionen aktualisiert. (via)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

22 Antworten zu AMD Windows 10-Grafiktreiber mit Schwachstellen (Nov. 2021)

  1. Mira Bellenbaum sagt:

    Mh, mag mich nicht durch die ganzen "Beschreibungen" durch wühlen.
    Betreffen die Schwachstellen nun den Treiber oder das Softwarepaket?

    Denn ich installiere den Treiber ohne den ganzen Müll über den Gerätemanager!

    Und so wirklich bin ich ja auch nicht betroffen.
    Treiber 21.11.2 ist installiert.

  2. Luzifer sagt:

    interessant wäre was davon aus der Ferne möglich ist … den wie 90% solcher Lücken ist das irrelevant wenn der Angreifer vor Ort sein muss! Ist er das braucht er diese Lücken gar nicht!

    • Paul sagt:

      Was ist, wenn er zwar "vor Ort ist"(*) aber keine Admin rechte hat und sie durch diese Bugs bekommen kann?
      Es muß ja nicht originale Besitzer des Accounts sein sondern irgendeine pöhse Trojaner-Software danach gieren.
      (*)"Vor Ort" bedeutet nicht, das er dinglich an der Tastatur sitzen muß. Er kann eine Software als Word-Macro geschickt haben, die dieseLücken lokal ausnutzt, wenn der arglose Anwender den Anhang öffnet.

      • Stephan sagt:

        hätte hätte wenn wenn dann denn…

        Wort Makro, der Benutzer muss Makros Aktivieren, dann muss der angreifer eine sicherheitslücke finden um per makro den treiber ohne adrmin rechte zu installieren usw. usw.

        Das sind fälle, die 1 von 1 Milliarden mal passieren würden, und wir sprechen hier von Gefahren die nicht wirklich vorhanden sind,
        sondern nur passieren wenn um 12 Uhr Nachts bei Vollmond eine Schwarze katze eine weisse Maus fängt, welche vorher einen Gouda Jung aus dem REWE Markt für 1,99€ gefressen hat.
        Aber dann….dann zieht euch Warm an, weil dann ist die Lücke sowas von Gefährlich.

        • Stephan sagt:

          *Ergänzung*

          Ach ne, moment, der Böse Mensch ist ja doch vor ort, an der Tastatur.

          Ein Mitarbeiter, der einer Firma schaden will, macht das sicherlich nicht über einen Grafiktreiber, welcher einem erweiterte Rechte geben kann, sofern man überhaupt einen Treiber ohne erweiterte rechte Installieren kann.

          Wo ist dabei eigentlich die Sicherheitslücke ?

        • Zocker sagt:

          Wie kommt AMD nur dazu die Lücken zu schließen. Unerhört! Sind schließlich gar keine Lücken so harmlos wie die sind!

          • Stephan sagt:

            @Zocker , es geht nicht darum Lücken zu schliessen,
            sondern darum das Angst gemacht wird vor einem Problem, welches nicht wirklich gegeben ist.

            Wusstest du, das USB Ports eine Riesen Sicherheitslücke sind ?
            Mindestens Stufe 15 von 10, die müssen Sofort abgeschafft werden.

            Warum haben Firmenrechner überhaupt USB Ports, die gehören Abgeschafft.
            Stell dir vor, jemand sitzt an einem Firmenrechner, hat einen Verseuchten USB Stick dabei, Admin rechte und Infiziert damit das Firmennetzwerk.
            Ganz Übel!

          • Zocker sagt:

            Und genau deshalb soll das gefälligst nicht gefixt werden, weil es ja keine Lücken sind und USB viel schlimmer ist.

      • Luzifer sagt:

        richtig der "phöse Trojaner" der muss aber auch erstmal auf das System kommen … wie die obigen 90% der Lücken auch hier irrelevant.
        @Stephan naja nen Mitarbeiter der der Firma Schaden möchte und direkten Zugriff hat, naja ist nen Stümper wenn er nen Graka Treiber dazu braucht.

        • Stephan sagt:

          Das wollte ich meiner ergänzung ja Anmerken.
          Einen Fehlerhaften Grafiktreiber Installieren, um dadurch erweiterte Rechte zu erlangen,
          da die Installation des Treibers schon erweiterte rechte benötigt.

          Also Blödsinn, und jemand der sowieso erweiterte rechte hat, wird der Firma auf anderem wege schaden.

          Sicher wird es auch nicht wirklich viele Firmen geben, die Grafiktreiber außerhalb Windows nutzen.
          Also Treiber des Herstellers wie hier die AMD Treiber.
          Genauso Quatsch.

          Also Aufregung über etwas was sowieso nie wirklich passieren wird.

          Aber jetzt kommen wieder die Experten mit hätte wenn könne vielleicht dann denn usw usw.
          Das sind Natürlich Fälle, die Millionenfach Täglich vorkommen. *lach*

    • Günter Born sagt:

      Nur ein zarter Einwurf: Die Schwachstellen stecken in der API der AMD-Grafiktreiber/-Komponenten. Jede Software, die diese API ansprechen kann, hat die Möglichkeit, die Schwachstellen auszunutzen. Ist eine Privilegien-Eskalation möglich, brennt die Hütte. Nicht von ungefährt wurden die Schwachstellen teilweise mit dem Attribut High für die Gefährdung versehen.

      Von daher finde ich die Diskussion hier schon seltsam, dass man diese Schwachstellen nicht schließen müsse … oder habe ich die Ironie-Tags nicht gesehen?

      • Stephan sagt:

        Ok, na dann darf ich auf meinem Firmenrechner keine Programme mehr starten, die die Grafikkarten API Ansteuert…
        schade, nix mehr mit Call of Duty oder Fortnite auf der Arbeit.

        Naja, gibt ja noch doe CAD Anwender die eine Leistungsstarke Grafikkarte benötigen.
        Aber verwenden die eine AMD Grafikkarte für CAD Anwendungen?
        Dafür gibt es glaube ich bessere lösungen.

      • Stefan Kanthak sagt:

        Du erwartest doch hoffentlich nicht, dass Kleinkinder, die nicht mal ihren Namen schreiben können, den leisesten Hauch einer Ahnung haben?

        • Dat Bundesferkel sagt:

          Würdest Du Deine Beiträge mal eine Spur weniger arrogant veröffentlichen, täten Dich andere Leser auch mal ernst nehmen.

          So fällst Du erst mal in die Kategorie "Heise-Troll".

          Ich denke, jeder, der halbwegs klar denken kann und einen Rechner verwendet, wird sich darüber im Klaren sein, welche Bedeutung diese Sicherheitslücken haben – zumindest entfernt.
          Nur großartig etwas dagegen unternehmen ist nicht. Hersteller wechseln? NVIDIA? Hat dieselben Sorgen. Auf Intel bauen? Keine Firma erstellt (mittlerweile) schlechtere Treiber.

          Auf die diskrete Grafikkarte verzichten und auf rudimentäre 2D Grafiktreiber von Microsoft setzen? … ähnlich sinnfrei.

          Ergo: Treiber installieren (manuell, automatisch) und auf's Beste hoffen.

          Ich finde es im Übrigen sehr erfrischend und angenehm, daß AMD diese Thematik mittlerweile so transparent kommuniziert. Das war mal gänzlich anders.

  3. Stefan Kanthak sagt:

    Wer so bescheuert ist, die von AMD verbrochenen, zum Download angebotenen ausführbaren Installationsprogramme (siehe dazu https://skanthak.homepage.t-online.de/!execute.html) missbrauchen zu wollen, möge vorher das Verzeichnis C:\AMD als UNPRIVILEGIERTER Benutzer wie folgt anlegen:
    MKDIR "%SystemDrive%\AMD"
    ICACLS.exe "%SystemDrive%\AMD" /Deny *S-1-1-0:(IO)(OI)(X)
    Alternativ:
    MKDIR "%SystemDrive%\AMD\‘name eines der von den Entpackern missbrauchten Verzeichnisses’"
    ICACLS.exe "%SystemDrive%\AMD\‘name eines der von den Entpackern missbrauchten Verzeichnisses’" /Deny *S-1-1-0:(IO)(OI)(X)

  4. Jackie sagt:

    Tja ich dachte ich installiere mal die aktuellsten Treiber von AMD auf meinem Notebook. Gute Idee, darauf hin hat Windows Update wieder die alten von vor einem Jahr drübergebügelt. Wieder Mal umsonst Lebenszeit verschenkt, Danke AMD und Microsoft!

    • Micha sagt:

      Gehe in den Gerätemanager und nutze die Funktion "Vorheriger Treiber" Damit sollte das System einen Rolback zum "neuen" machen.

      Gegebenenfalls muss danach nochmal die Radeon Host Settings APP neu Installiert werden. Dazu die "ccc2_install.exe" von Hand starten.

      Der Ordner "B372131" hat je nach Treiberversion eine unterschiedliche Nummer im Ordnernamen.

      Beispielpfad zur "ccc2_install.exe"
      C:\AMD\Radeon-Software-Adrenalin-2020-21.10.1-Win10-Win11-64Bit-Oct5\Packages\Drivers\Display\WT6A_INF\B372131\ccc2_install.exe

      Anschließend muss die Radeon Host Settings APP noch von Hand über das Kontextmenü (Rechtsklick auf Desktop) manuell gestartet werden. Der Eintrag heißt "AMD Radeon Software".

      • Jackie sagt:

        @Micha
        Danke für die Tipps, ist mir aber ehrlich gesagt einfach zu blöd. Dann bleibt halt der alte Treiber drauf. Auf so ein Gewurstel habe ich einfach keine Lust. Das ist der Grund warum ich kein ITler mehr bin!

  5. Micha sagt:

    Sind die Lücken nur in Treibern für Windows 10 drin?

    Ich nutze momentan Radeon Software 21.5.2 für Windows 7 x64 unter Windows 8.1 Pro x64.

    • Zocker sagt:

      Ja, die sind wahrscheinlich alle auch deinem drin. Neue wirst du aber nicht mehr bekommen.

      • Zocker sagt:

        Kommando zurück, in deinem ist bereits alles gefixt (ab 21.4.1).
        Dass nur Win10 erwähnt wird, liegt wohl daran, dass die von 7 und 8 komplett aus dem Support gefallen sind und es damals noch keine für 11 gab.

        • Micha sagt:

          Das ist schön. Da brauche ich also nichts mehr machen.

          Ich habe vor noch bis zum eigentlichen Support ende Windows 8.1 Pro x64 auf meinen Hauptrechner laufen zu lassen.

Schreibe einen Kommentar zu Micha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.