COMPTOIR
  
register

×

ComboAM5 PI 1.2.0.3e Asus

AGESA 1.2.0.3e : correctif de sécurité TPM, et support des Ryzen 9000F ?
ComboAM5 PI 1.2.0.3e Asus

MSI et Asus ont déployé des BIOS basés sur l’AGESA 1.2.0.3e pour les cartes mères AM5. Dans un communiqué publié pour l’occasion, la première met l’accent sur la compatibilité avec les kits mémoire 4×64 Go et une nouvelle série de processeurs Ryzen — non nommés, mais tout indique qu’il s’agit des Ryzen 9000F. De son côté, AMD écrit que cette mise à jour corrige aussi une vulnérabilité affectant le TPM (Trusted Platform Module).

amd agesa 20250613 1

Chemin sans retour

Le microcode ComboAM5PI_1.2.0.3e, daté du 30 mai, vient colmater la brèche CVE-2025-2884 (score CVSS de 6.6) identifiée par le Trusted Computing Group (TCG). Cette faille permet une lecture hors limites (out of bounds — OOB read) dans la bibliothèque de modules du TPM 2.0, exposant potentiellement des données sensibles ou rendant le TPM instable. AMD confirme que son fTPM (Firmware TPM) est vulnérable.

Sur desktop, ce correctif passe donc par le ComboAM5PI_1.2.0.3e. Les plateformes mobiles reçoivent aussi une mise à jour, sous d’autres appellations. Pour le marché grand public, seuls les Ryzen 9000HX sont encore en attente, avec une mise à jour prévue pour juillet. Pour certaines des séries Ryzen Embedded (R1000, R2000, 5000, V1000), AMD prévoit un remède courant juin.

AMD distingue au passage deux variantes de fTPM : la version standard (ASP fTPM) et celle combinée au Pluton TPM de Microsoft. La première a déjà reçu des atténuations ces derniers mois, la seconde est la cible du patch actuel. AMD a mis à jour sa documentation le 10 juin.

amd asp ftpm et pluton tpm agesa

Pour en revenir au BIOS v1512, Asus prévient qu'il est à sens unique.

ComboAM5 PI 1.2.0.3e Asus [cliquer pour agrandir]

Page BIOS & Firmware de la ROG CROSSHAIR X870E HERO © Asus

Enfin, concernant les nouveaux processeurs évoqués par MSI et Asus, leur nom reste tabou dans les notes de version. Mais les bruits de couloirs convergent vers des Ryzen 9000F. Pas de mystère, ce seraient donc des processeurs Zen 5 privés du petit iGPU intégré qui distingue les Granite Ridge.

Un poil avant ?

Ryzen 5 5500X3D : un nouveau CPU AM4

Un peu plus tard ...

Le KAIST anticipe les générations HBM de la prochaine décennie

Les 4 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Jemporte, le Mercredi 25 Juin à 14h16  
par Un ragoteur qui pipotronne au Québec le Lundi 16 Juin à 23h34
En allant inspecter le CVE, j'ai trouvé qu'Intel était lui aussi vulnérable. Bref, cette vulnérabilité ne touche pas qu'AMD.

un petit lien tout mignon
un petit lien tout mignon
Faut pas taper sur Intel. Ils sont déjà un genou à Terre.
par Rémi B., le Mardi 17 Juin à 10h20  
par Un ragoteur qui aime les BX en Île-de-France le Lundi 16 Juin à 16h07
Question bête, cette vulnérabilité "CVE-2025-2884", dans quelles conditions est elle exploitée ?
suffit-il de ?
1) d'etre connecté à internet (hyper grave)
2) d'aller sur une page web mal intentionnée ?
3) d'ouvrir un executable inconnu ?
3.b) d'ouvrir un pdf (pitié que ce format disparaisse)
4) que le hacker ai cambriolé votre appart et manipule votre PC sans meme connaitre le pin ?
4.b) il doit connaitre votre pin ?

A chaque fois qu'on voit une faille, jamais on ne dit clairement comment on peut être attaqué.
Ce influe un peu sur l'importance d'appliquer ces rustines.
si qqun sait ?
Les informations présentées sur cette page devraient vous rassurer
par Un ragoteur qui pipotronne au Québec le Lundi 16 Juin à 23h34
En allant inspecter le CVE, j'ai trouvé qu'Intel était lui aussi vulnérable. Bref, cette vulnérabilité ne touche pas qu'AMD.

un petit lien tout mignon
un petit lien tout mignon
En effet
par Un ragoteur qui pipotronne au Québec, le Lundi 16 Juin à 23h34  
En allant inspecter le CVE, j'ai trouvé qu'Intel était lui aussi vulnérable. Bref, cette vulnérabilité ne touche pas qu'AMD.

un petit lien tout mignon
un petit lien tout mignon
par Un ragoteur qui aime les BX en Île-de-France, le Lundi 16 Juin à 16h07  
Question bête, cette vulnérabilité "CVE-2025-2884", dans quelles conditions est elle exploitée ?
suffit-il de ?
1) d'etre connecté à internet (hyper grave)
2) d'aller sur une page web mal intentionnée ?
3) d'ouvrir un executable inconnu ?
3.b) d'ouvrir un pdf (pitié que ce format disparaisse)
4) que le hacker ai cambriolé votre appart et manipule votre PC sans meme connaitre le pin ?
4.b) il doit connaitre votre pin ?

A chaque fois qu'on voit une faille, jamais on ne dit clairement comment on peut être attaqué.
Ce influe un peu sur l'importance d'appliquer ces rustines.
si qqun sait ?