
Die Chip-Hersteller Intel, AMD und Nvidia haben am Dienstag umfangreiche Sicherheitsupdates veröffentlicht, um kritische Schwachstellen in ihren Produkten zu beheben. In einer Reihe von Sicherheitshinweisen informieren die Unternehmen über Dutzende neu entdeckter Lücken, die potenziell für Angriffe ausgenutzt werden könnten.
Intel veröffentlichte allein 34 neue Hinweise im August. Besonders gravierend sind Lücken in Xeon-Prozessoren, Ethernet-Treibern für Linux, Chipsatz-Firmware, dem Prozessor-Stream-Cache, der Ethernet-800er-Serie, PROSet/Wireless sowie der Connectivity Performance Suite. Viele dieser Schwachstellen könnten Angreifern eine Rechteausweitung ermöglichen, andere wiederum Denial-of-Service-Angriffe (DoS) oder das Auslesen sensibler Daten.
Zusätzlich schloss Intel Sicherheitslücken mittlerer Schwere in einer breiten Palette von Produkten, darunter AI Playground, Driver & Support Assistant (DSA), Python-Distributionen, PCIe-Switches, AI-for-Enterprise-Lösungen, Kubernetes-Plugins und TinyCBOR. Auch Werkzeuge wie RealSense Dynamic Calibrator, Edge Orchestrator for Tiber, Clock Jitter Tool, QuickAssist Technology, UEFI, Graphics, Rapid Storage Technology, das oneAPI Toolkit, der Trace Analyzer and Collector, E810-Ethernet sowie TDX waren betroffen. Auch hier können Angreifer je nach Lücke Berechtigungen ausweiten, Systeme lahmlegen oder Daten ausspähen.
Über die Updates von AMD und Nvidia wurden ebenfalls Sicherheitslücken mit teils hohem Risiko adressiert, Details dazu veröffentlichten die Hersteller zeitgleich in ihren eigenen Sicherheitshinweisen.
Intel
| Intel® Software Guard Extensions SDK (Intel® SGX SDK) Edger8r Tool Advisory | INTEL-SA-01383 | August 12, 2025 | August 12, 2025 |
| Intel® Xeon® 6 Processor Firmware Advisory | INTEL-SA-01367 | August 12, 2025 | August 12, 2025 |
| AI Playground Software Advisory | INTEL-SA-01352 | August 12, 2025 | August 12, 2025 |
| Intel® DSA Software Advisory | INTEL-SA-01347 | August 12, 2025 | August 12, 2025 |
| Intel® Distribution for Python Software Installer Advisory | INTEL-SA-01345 | August 12, 2025 | August 12, 2025 |
| Intel® Local Manageability Service Advisory | INTEL-SA-01342 | August 12, 2025 | August 12, 2025 |
| Intel® PCIe Switch Software Advisory | INTEL-SA-01339 | August 12, 2025 | August 12, 2025 |
| Intel® AI for Enterprise Retrieval-augmented Generation Software Advisory | INTEL-SA-01338 | August 12, 2025 | August 12, 2025 |
| Intel® Ethernet Drivers for Linux Advisory | INTEL-SA-01335 | August 12, 2025 | August 12, 2025 |
| Device Plugins for Kubernetes Advisory | INTEL-SA-01329 | August 12, 2025 | August 12, 2025 |
| TinyCBOR Library Advisory | INTEL-SA-01326 | August 12, 2025 | August 12, 2025 |
| Intel® Driver & Support Assistant Tool Advisory | INTEL-SA-01321 | August 12, 2025 | August 12, 2025 |
| Intel® RealSense™ Dynamic Calibrator Software Advisory | INTEL-SA-01318 | August 12, 2025 | August 12, 2025 |
| Edge Orchestrator for Intel® Tiber™ Edge Platform Security Advisory | INTEL-SA-01317 | August 12, 2025 | August 12, 2025 |
| Clock Jitter Tool Software Advisory | INTEL-SA-01316 | August 12, 2025 | August 12, 2025 |
| 2025.3 IPU, Intel® Xeon® Processor Firmware Advisory | INTEL-SA-01313 | August 12, 2025 | August 12, 2025 |
| 2025.3 IPU, Intel® TDX Module Advisory | INTEL-SA-01312 | August 12, 2025 | August 12, 2025 |
| Intel® Xeon® 6 Processor with Intel® TDX Advisory | INTEL-SA-01311 | August 12, 2025 | August 12, 2025 |
| Intel® OOBM Services Module Advisory | INTEL-SA-01310 | August 12, 2025 | August 12, 2025 |
| Intel® Xeon® 6 Scalable Processors Advisory | INTEL-SA-01308 | August 12, 2025 | August 12, 2025 |
| Intel® QuickAssist Technology Software Advisory | INTEL-SA-01301 | August 12, 2025 | August 12, 2025 |
| 2025.3 Intel® UEFI Reference Server Firmware Advisory | INTEL-SA-01300 | August 12, 2025 | August 12, 2025 |
| Intel® Graphics Advisory | INTEL-SA-01299 | August 12, 2025 | August 12, 2025 |
| Intel® Rapid Storage Technology Software Advisory | INTEL-SA-01298 | August 12, 2025 | August 12, 2025 |
| Intel® 800 Series Ethernet Driver Advisory | INTEL-SA-01296 | August 12, 2025 | August 12, 2025 |
| Intel® PROSet/Wireless WiFi Software Advisory | INTEL-SA-01292 | August 12, 2025 | August 12, 2025 |
| Intel® Connectivity Performance Suite Software Installer Advisory | INTEL-SA-01286 | August 12, 2025 | August 12, 2025 |
| Intel® oneAPI Toolkit Software Advisory | INTEL-SA-01285 | August 12, 2025 | August 12, 2025 |
| 2025.3 IPU, Intel® Chipset Firmware Advisory | INTEL-SA-01280 | August 12, 2025 | August 12, 2025 |
| Intel® Trace Analyzer and Collector Software Advisory | INTEL-SA-01266 | August 12, 2025 | August 12, 2025 |
| Intel® E810 Ethernet Firmware Advisory | INTEL-SA-01257 | August 12, 2025 | August 12, 2025 |
| 2025.2 IPU, Intel® Processor Stream Cache Advisory | INTEL-SA-01249 | August 12, 2025 | August 12, 2025 |
| 2025.2 IPU – Intel® TDX Module Advisory | INTEL-SA-01245 | August 12, 2025 | August 12, 2025 |
| Intel® TDX Module Advisory | INTEL-SA-01192 | August 12, 2025 | August 12, 2025 |
AMD veröffentlichte in den Tagen vor und am Patch Tuesday insgesamt zehn neue Sicherheitshinweise. Einige davon nehmen Bezug auf aktuelle Forschungsergebnisse. So präsentierten Wissenschaftler der ETH Zürich eine Studie, in der sie nachwiesen, dass eine CPU-Optimierung namens Stack Engine missbraucht werden kann, um sensible Informationen abzugreifen.
Als Reaktion riet AMD Softwareentwicklern, bewährte Sicherheitspraktiken einzuhalten, um das Risiko zu minimieren. Das Unternehmen stellte zudem konkrete Abhilfemaßnahmen bereit, um die potenzielle Schwachstelle in betroffenen Systemen zu entschärfen.
AMD
| AMD-SB-4011 | TPM Reference Implementation | Security Bulletin | CVE-2025-2884 | Jun 10, 2025 | Aug 12, 2025 |
| AMD-SB-6018 | AMD Graphics Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36312, CVE-2024-36342, CVE-2023-31322, CVE-2024-36352, CVE-2021-26383, CVE-2023-31325, CVE-2025-0010, CVE-2024-36346, CVE-2025-0009, CVE-2025-0034, CVE-2021-26377, CVE-2023-31365, CVE-2025-0011, CVE-2023-20516, CVE-2023-31306, CVE-2021-46745, CVE-2021-46750, CVE-2023-31326 | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-5007 | AMD Embedded Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36342, CVE-2024-36352, CVE-2021-26383, CVE-2024-21947, CVE-2024-36354, CVE-2025-0032, CVE-2025-0009, CVE-2023-31351, CVE-2024-21965, CVE-2023-20572, CVE-2021-46757, CVE-2024-21970, CVE-2021-26377, CVE-2025-0011, CVE-2024-21977, CVE-2024-36331, CVE-2021-46750, CVE-2023-31326, CVE-2023-20540, CVE-2021-26410 | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-4012 | AMD Client Vulnerabilities – August 2025 | Security Bulletin | CVE-2024-36326, CVE-2021-26383, CVE-2024-21947, CVE-2023-31325, CVE-2025-0032, CVE-2024-36354, CVE-2023-20572, CVE-2021-46757, CVE-2024-21970, CVE-2021-26377, CVE-2024-21977, CVE-2021-46750 , CVE-2023-31326, CVE-2023-31330, CVE-2023-20540 | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-3021 | SEV Ciphertext Side Channel Attacks | Security Brief | N/A | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-3028 | Voltage Fault Injection on SEV Virtual Machines | Security Brief | N/A | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-3014 | AMD Server Vulnerabilities – August 2025 | Security Bulletin | CVE-2023-31351, CVE-2025-0032, CVE-2024-36354, CVE-2024-21965, CVE-2024-36331, CVE-2024-21977 | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-7044 | Physical Attacks Leading to Bypass of ASP Boot ROM Secure Boot | Security Bulletin | N/A | Aug 12, 2025 | Aug 12, 2025 |
| AMD-SB-6025 | AMD Adrenalin Driver Embedded Chromium Browser | Security Bulletin | N/A | Aug 08, 2025 | Aug 08, 2025 |
| AMD-SB-7045 | Microarchitectural Attacks on the Stack Engine | Security Brief | N/A | Aug 08, 2025 | Aug 08, 2025 |
| AMD-SB-7043 | EDK2 SMM MCE Enablement Issue | Security Brief | N/A | Aug 06, 2025 | Aug 06, 2025 |
Nvidia schließt kritische Lücken in KI-Frameworks
Nvidia hat am Patch Tuesday sieben Sicherheitshinweise veröffentlicht und dabei mehrere gravierende Schwachstellen in seinen KI- und Entwicklungs-Frameworks behoben.
Im NeMo-Framework, das zur Entwicklung maßgeschneiderter generativer KI dient, wurden zwei kritische Sicherheitslücken geschlossen, die Angreifern eine Remote-Codeausführung sowie Manipulation von Daten ermöglicht hätten. Ähnlich schwerwiegende Probleme entdeckte und beseitigte Nvidia im Megatron-LM-Framework für KI-Training. Dort hätten Angreifer Code ausführen, Rechte ausweiten, Daten verändern oder sensible Informationen abgreifen können.
Auch in der Open-Source-Bibliothek Merlin für GPU-beschleunigte Empfehlungssysteme – konkret in der Komponente Transformers4Rec – wurde eine Lücke geschlossen, die ähnliche Angriffsvektoren bot.
Weitere einzelne Schwachstellen mit vergleichbarem Schadenspotenzial beseitigte Nvidia in der Roboterentwicklungsplattform Isaac GR00T, in der Deep-Learning-Software Apex sowie in WebDataset.
Nvidia
| NVIDIA WebDataset – August 2025 | 5658 | High | CVE-2025-23294 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA Apex – August 2025 | 5680 | High | CVE-2025-23295 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA Isaac-GR00T – August 2025 | 5681 | High | CVE-2025-23296 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA Merlin Transformers4Rec – August 2025 | 5683 | High | CVE-2025-23298 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA Megatron LM – August 2025 | 5685 | High | CVE-2025-23305, CVE-2025-23306 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA NeMo Framework – August 2025 | 5686 | High | CVE-2025-23303, CVE-2025-23304 | 12 Aug 2025 | 12 Aug 2025 |
| NVIDIA® Triton Inference Server – August 2025 | 5687 | Critical | CVE-2025-23310, CVE-2025-23311, CVE-2025-23317, CVE-2025-23318, CVE-2025-23319, CVE-2025-23320, CVE-2025-23321, CVE-2025-23322, CVE-2025-23323, CVE-2025-23324, CVE-2025-23325, CVE-2025-23326, CVE-2025-23327, CVE-2025-23331, CVE-2025-23333, CVE-2025-23334, CVE-2025-23335 | 04 Aug 2025 | 04 Aug 2025 |
Vielleicht auch spannend für Sie
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







