BDU:2025-08925: Уязвимость микропрограммного обеспечения процессоров AMD, связанная с недостаточной защитой служебных данных, позволяющая нарушителю раскрыть защищаемую информацию
Детали уязвимости BDU:2025-08925
Описание
Уязвимость микропрограммного обеспечения процессоров AMD связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию
Что делать с BDU:2025-08925
Низкая уязвимость (CVSS 5.6) — устраните при плановом обновлении. Если уязвимый компонент не используется в критичных системах, риск минимален.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:NAV:L/AC:H/Au:S/C:C/I:N/A:NCWE — тип уязвимости
CVE — международный идентификатор
Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.
Как атакуют и что делать ▾
Сценарий атаки
Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.
Последствия
Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.
Рекомендации
Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.
Тактики и техники
Уязвимое ПО (31)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| Advanced Micro Devices Inc. | AMD EPYC Embedded 7003 | до EmbMilanPI-SP3 1.0.0.A | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen Embedded 5000 | до EmbAM4PI 1.0.0.7 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 5000 Series Desktop Processors Vermeer AM4 | до ComboAM4v2PI 1.2.0.E | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 5000 Series Desktop Processor with Radeon Graphics Cezanne | до ComboAM4v2PI 1.2.0.E | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 8000 Series Processor with Radeon Graphics Phoenix | до ComboAM5PI 1.1.0.3c | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 8000 Series Processor with Radeon Graphics Phoenix | до ComboAM5PI 1.2.0.3 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen Threadripper PRO 7000 WX-Series Processors | до StormPeakPI-SP6 1.0.0.1k | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen Threadripper PRO 7000 WX-Series Processors | до StormPeakPI-SP6 1.1.0.0i | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7035 Series Processors with Radeon Graphics “Rembrandt-R” | до RembrandtPI-FP7 1.0.0.Bb | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 5000 Series Processors with Radeon Graphics Barcelo | до CezannePI-FP6 1.0.1.1b | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7000 Series Processors with Radeon Graphics | до CezannePI-FP6 1.0.1.1b | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 8040 Series Mobile Processors with Radeon Graphics Hawk Point | до PhoenixPI-FP8-FP7 1.2.0.0 | Не указана |
| Advanced Micro Devices Inc. | AMD EPYC Embedded 9004 | до EmbGenoaPI-SP5 1.0.0.9 | Не указана |
| Advanced Micro Devices Inc. | AMD EPYC Embedded 97X4 | до EmbGenoaPI-SP5 1.0.0.9 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen Embedded 7000 | до EmbeddedAM5PI 1.0.0.3 | Не указана |
| Advanced Micro Devices Inc. | 3rd Gen AMD EPYC | до MilanPI 1.0.0.G | Не указана |
| Advanced Micro Devices Inc. | 4th Gen AMD EPYC | до GenoaPI 1.0.0.E | Не указана |
| Advanced Micro Devices Inc. | AMD Instinct MI300A | до MI300PI 1.0.0.7 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7000 Series Desktop Processors “Raphael” | до ComboAM5PI 1.2.0.3 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7000 Series Desktop Processors “Raphael” | до ComboAM5PI 1.0.0.a | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7000 Series Desktop Processors “Raphael” | до ComboAM5PI 1.1.0.3c | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 6000 Series Processors with Radeon Graphics Rembrandt | до RembrandtPI-FP7 1.0.0.Bb | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7040 Series Processors with Radeon Graphics | до PhoenixPI-FP8-FP7 1.2.0.0 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen 7000 Series Mobile Processors Dragon Range | до DragonRangeFL1 1.0.0.3g | Не указана |
| Advanced Micro Devices Inc. | AMD EPYC Embedded 8004 | до EmbeddedPhoenixPI-FP7r2_1.2.0.0 | Не указана |
| Advanced Micro Devices Inc. | AMD Ryzen Embedded V3000 | до Embedded-PI_FP7r2 100C | Не указана |
| ООО «НЦПР» | МСВСфера | 9.5 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 3.8 | Не указана |
| АО «СберТех» | Platform V SberLinux OS Server | 9.2.0-fstec | Не указана |
| АО "НППКТ" | ОСОН ОСнова Оnyx | до 3.1 | Не указана |
Среды функционирования (5)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| ООО «НЦПР» | МСВСфера | 9.5 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 3.8 | Не указана |
| АО «СберТех» | Platform V SberLinux OS Server | 9.2.0-fstec | Не указана |
| АО "НППКТ" | ОСОН ОСнова Оnyx | до 3.1 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCBA-2025:12877?lang=ru Для ОС Astra Linux: обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38 Для ОС Astra Linux: обновить пакет linux-6.1 до 6.1.152-1.astra1+ci9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения linux до версии 6.12.60+lvc8p-0osnova3u1 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения xen до версии 4.17.5+72-g01140da4e8-1
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 5.6
Уточните SLA под вашу среду
Базовый балл 5.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2025-07-08
Опубликована
2025-07-24
Обновлена
2026-03-04
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-01982Уязвимость компонента SEV микропрограммного обеспечения графических процессоров AMD, позволяющая нарушителю оказать возд
BDU:2026-01879Уязвимость технологии Secure Encrypted Virtualization (SEV) микропрограммного обеспечения процессоров AMD, позволяющая н
BDU:2026-01881Уязвимость компонента RMP (Reverse Map Table) микропрограммного обеспечения процессоров AMD, позволяющая нарушителю ока
BDU:2026-01980Уязвимость интерфейса отладки микропрограммного обеспечения графических процессоров AMD, позволяющая нарушителю оказать
BDU:2025-08948Уязвимость микропрограммного обеспечения процессоров AMD, связанная с недостаточной защитой служебных данных, позволяюща
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.