Share
Beitragsbild zu Patch Tuesday: Intel, AMD und Nvidia schließen zahlreiche Sicherheitslücken

Patch Tuesday: Intel, AMD und Nvidia schließen zahlreiche Sicherheitslücken

14. August 2025

Die Chip-Hersteller Intel, AMD und Nvidia haben am Dienstag umfangreiche Sicherheitsupdates veröffentlicht, um kritische Schwachstellen in ihren Produkten zu beheben. In einer Reihe von Sicherheitshinweisen informieren die Unternehmen über Dutzende neu entdeckter Lücken, die potenziell für Angriffe ausgenutzt werden könnten.

Intel veröffentlichte allein 34 neue Hinweise im August. Besonders gravierend sind Lücken in Xeon-Prozessoren, Ethernet-Treibern für Linux, Chipsatz-Firmware, dem Prozessor-Stream-Cache, der Ethernet-800er-Serie, PROSet/Wireless sowie der Connectivity Performance Suite. Viele dieser Schwachstellen könnten Angreifern eine Rechteausweitung ermöglichen, andere wiederum Denial-of-Service-Angriffe (DoS) oder das Auslesen sensibler Daten.

Zusätzlich schloss Intel Sicherheitslücken mittlerer Schwere in einer breiten Palette von Produkten, darunter AI Playground, Driver & Support Assistant (DSA), Python-Distributionen, PCIe-Switches, AI-for-Enterprise-Lösungen, Kubernetes-Plugins und TinyCBOR. Auch Werkzeuge wie RealSense Dynamic Calibrator, Edge Orchestrator for Tiber, Clock Jitter Tool, QuickAssist Technology, UEFI, Graphics, Rapid Storage Technology, das oneAPI Toolkit, der Trace Analyzer and Collector, E810-Ethernet sowie TDX waren betroffen. Auch hier können Angreifer je nach Lücke Berechtigungen ausweiten, Systeme lahmlegen oder Daten ausspähen.

Über die Updates von AMD und Nvidia wurden ebenfalls Sicherheitslücken mit teils hohem Risiko adressiert, Details dazu veröffentlichten die Hersteller zeitgleich in ihren eigenen Sicherheitshinweisen.

Intel

Intel® Software Guard Extensions SDK (Intel® SGX SDK) Edger8r Tool Advisory INTEL-SA-01383 August 12, 2025 August 12, 2025
Intel® Xeon® 6 Processor Firmware Advisory INTEL-SA-01367 August 12, 2025 August 12, 2025
AI Playground Software Advisory INTEL-SA-01352 August 12, 2025 August 12, 2025
Intel® DSA Software Advisory INTEL-SA-01347 August 12, 2025 August 12, 2025
Intel® Distribution for Python Software Installer Advisory INTEL-SA-01345 August 12, 2025 August 12, 2025
Intel® Local Manageability Service Advisory INTEL-SA-01342 August 12, 2025 August 12, 2025
Intel® PCIe Switch Software Advisory INTEL-SA-01339 August 12, 2025 August 12, 2025
Intel® AI for Enterprise Retrieval-augmented Generation Software Advisory INTEL-SA-01338 August 12, 2025 August 12, 2025
Intel® Ethernet Drivers for Linux Advisory INTEL-SA-01335 August 12, 2025 August 12, 2025
Device Plugins for Kubernetes Advisory INTEL-SA-01329 August 12, 2025 August 12, 2025
TinyCBOR Library Advisory INTEL-SA-01326 August 12, 2025 August 12, 2025
Intel® Driver & Support Assistant Tool Advisory INTEL-SA-01321 August 12, 2025 August 12, 2025
Intel® RealSense™ Dynamic Calibrator Software Advisory INTEL-SA-01318 August 12, 2025 August 12, 2025
Edge Orchestrator for Intel® Tiber™ Edge Platform Security Advisory INTEL-SA-01317 August 12, 2025 August 12, 2025
Clock Jitter Tool Software Advisory INTEL-SA-01316 August 12, 2025 August 12, 2025
2025.3 IPU, Intel®  Xeon® Processor Firmware Advisory INTEL-SA-01313 August 12, 2025 August 12, 2025
2025.3 IPU, Intel® TDX Module Advisory INTEL-SA-01312 August 12, 2025 August 12, 2025
Intel® Xeon® 6 Processor with Intel® TDX Advisory INTEL-SA-01311 August 12, 2025 August 12, 2025
Intel® OOBM Services Module Advisory INTEL-SA-01310 August 12, 2025 August 12, 2025
Intel® Xeon® 6 Scalable Processors Advisory INTEL-SA-01308 August 12, 2025 August 12, 2025
Intel® QuickAssist Technology Software Advisory INTEL-SA-01301 August 12, 2025 August 12, 2025
2025.3 Intel® UEFI Reference Server Firmware Advisory INTEL-SA-01300 August 12, 2025 August 12, 2025
Intel® Graphics Advisory INTEL-SA-01299 August 12, 2025 August 12, 2025
Intel® Rapid Storage Technology Software Advisory INTEL-SA-01298 August 12, 2025 August 12, 2025
Intel® 800 Series Ethernet Driver Advisory INTEL-SA-01296 August 12, 2025 August 12, 2025
Intel® PROSet/Wireless WiFi Software Advisory INTEL-SA-01292 August 12, 2025 August 12, 2025
Intel® Connectivity Performance Suite Software Installer Advisory INTEL-SA-01286 August 12, 2025 August 12, 2025
Intel® oneAPI Toolkit Software Advisory INTEL-SA-01285 August 12, 2025 August 12, 2025
2025.3 IPU, Intel® Chipset Firmware Advisory INTEL-SA-01280 August 12, 2025 August 12, 2025
Intel® Trace Analyzer and Collector Software Advisory INTEL-SA-01266 August 12, 2025 August 12, 2025
Intel® E810 Ethernet Firmware Advisory INTEL-SA-01257 August 12, 2025 August 12, 2025
2025.2 IPU, Intel® Processor Stream Cache Advisory INTEL-SA-01249 August 12, 2025 August 12, 2025
2025.2 IPU – Intel® TDX Module Advisory INTEL-SA-01245 August 12, 2025 August 12, 2025
Intel® TDX Module Advisory INTEL-SA-01192 August 12, 2025 August 12, 2025

AMD veröffentlichte in den Tagen vor und am Patch Tuesday insgesamt zehn neue Sicherheitshinweise. Einige davon nehmen Bezug auf aktuelle Forschungsergebnisse. So präsentierten Wissenschaftler der ETH Zürich eine Studie, in der sie nachwiesen, dass eine CPU-Optimierung namens Stack Engine missbraucht werden kann, um sensible Informationen abzugreifen.

ETH Zürich

Als Reaktion riet AMD Softwareentwicklern, bewährte Sicherheitspraktiken einzuhalten, um das Risiko zu minimieren. Das Unternehmen stellte zudem konkrete Abhilfemaßnahmen bereit, um die potenzielle Schwachstelle in betroffenen Systemen zu entschärfen.

AMD

Nvidia schließt kritische Lücken in KI-Frameworks

Nvidia hat am Patch Tuesday sieben Sicherheitshinweise veröffentlicht und dabei mehrere gravierende Schwachstellen in seinen KI- und Entwicklungs-Frameworks behoben.

Im NeMo-Framework, das zur Entwicklung maßgeschneiderter generativer KI dient, wurden zwei kritische Sicherheitslücken geschlossen, die Angreifern eine Remote-Codeausführung sowie Manipulation von Daten ermöglicht hätten. Ähnlich schwerwiegende Probleme entdeckte und beseitigte Nvidia im Megatron-LM-Framework für KI-Training. Dort hätten Angreifer Code ausführen, Rechte ausweiten, Daten verändern oder sensible Informationen abgreifen können.

Auch in der Open-Source-Bibliothek Merlin für GPU-beschleunigte Empfehlungssysteme – konkret in der Komponente Transformers4Rec – wurde eine Lücke geschlossen, die ähnliche Angriffsvektoren bot.

Weitere einzelne Schwachstellen mit vergleichbarem Schadenspotenzial beseitigte Nvidia in der Roboterentwicklungsplattform Isaac GR00T, in der Deep-Learning-Software Apex sowie in WebDataset.

Nvidia

NVIDIA WebDataset – August 2025 5658 High CVE-2025-23294 12 Aug 2025 12 Aug 2025
NVIDIA Apex – August 2025 5680 High CVE-2025-23295 12 Aug 2025 12 Aug 2025
NVIDIA Isaac-GR00T – August 2025 5681 High CVE-2025-23296 12 Aug 2025 12 Aug 2025
NVIDIA Merlin Transformers4Rec – August 2025 5683 High CVE-2025-23298 12 Aug 2025 12 Aug 2025
NVIDIA Megatron LM – August 2025 5685 High CVE-2025-23305, CVE-2025-23306 12 Aug 2025 12 Aug 2025
NVIDIA NeMo Framework – August 2025 5686 High CVE-2025-23303, CVE-2025-23304 12 Aug 2025 12 Aug 2025
NVIDIA® Triton Inference Server – August 2025 5687 Critical CVE-2025-23310, CVE-2025-23311, CVE-2025-23317, CVE-2025-23318, CVE-2025-23319, CVE-2025-23320, CVE-2025-23321, CVE-2025-23322, CVE-2025-23323, CVE-2025-23324, CVE-2025-23325, CVE-2025-23326, CVE-2025-23327, CVE-2025-23331, CVE-2025-23333, CVE-2025-23334, CVE-2025-23335 04 Aug 2025 04 Aug 2025

Vielleicht auch spannend für Sie