V pondělí AMD zveřejnilo detaily čtyř spekulativních chyb postranním kanálem, které souhrnně nazývá Transient Scheduler Attack (TSA) . Dvě mají střední závažnost (CVE-2024–36350, CVE-2024–36357) a dvě nízkou (CVE-2024–36348, CVE-2024–36349) . Postiženy jsou architektury Zen3 a Zen4. Zen2 je zasažen pouze dvěma chybami s nízkou závažností.
Lokální útočník může chyby zneužít pro získání informací z jiného procesu. Středně závažné chyby jsou opraveny v mikrokódu a v linuxovém jádře. Pro jádro je tu nový parametr tsa=, který můžete nastavit na on, off, user a vm. U chyb s nízkou závažností se oprava neplánuje.
(zdroj: phoronix)