Zum Hauptinhalt springen
AMD bulletin AMD, Januar 2026

Supermicro des Sicherheitsproblems bewusst, das aufgrund unzureichender Zugriffskontrollen auftritt, die den Hypervisor nicht daran hindern, ein internes Konfigurationsbit zu setzen. Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, die Konfiguration der CPU-Pipeline zu manipulieren, was möglicherweise zu einer Beschädigung des Stack-Zeigers innerhalb eines SEV-SNP-Gasts führen könnte, der auf dem sibling simultaneous multithreading (SMT)-Thread läuft. AMD Maßnahmen zur Behebung dieser Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in den Produkten Supermicro , H13 und H14.

CVE:

  • 29943
  • Schweregrad: Niedrig

Feststellungen:

Eine unsachgemäße Zugriffskontrolle innerhalb von AMD kann es einem Angreifer mit Administratorrechten ermöglichen, die Konfiguration der CPU-Pipeline zu ändern, was möglicherweise zur Beschädigung des Stack-Zeigers innerhalb eines SEV-SNP-Gasts führen kann.

Betroffene Produkte:

Supermicro auf den Server-Motherboards H12, H13 und H14.

AMD Motherboard-GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.4
H12 - H12SSW-iNR/NTR - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSW-iNL/NTL - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DST-B - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SST-PS - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSW-iN/NT - EPYC™ 7002/7003 Seriev 3.5
H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSL-i/C/CT/NT - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSi-N6/NT6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSG-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DGO-6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSU-iNR - EPYC™ 7002/7003 Seriev 3.5
H13 – H13SVW-N/NT – EPYC™ 8004-Seriev 1.5
H13 - H13SSW - EPYC™ 9004/9005 Seriev 3.7
H13 - H13DSH - EPYC™ 9004/9005 Seriev 3.7a
H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC™ 9004/9005 Seriev 3.5
H13 – H13SSL-N/NT – EPYC™ 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC™ 9004/9005 Seriev 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ 9004-Seriev 3.7a
H13 - H13SSF - EPYC™ 9004/9005 Seriev 3.7a
H13 - H13DSG-OM - EPYC™ 9004/9005 Seriev 3.7a
H14 - H14DSH - EPYC™ 9004/9005 Seriev 1.7a
H14 – H14SST-G – EPYC™ 9004/9005-Seriev 1.7a
H14 – H14SST-GE – EPYC™ 9005-Seriev 1.0
H14 - H14DSG-OD - EPYC™ 9004/9005 Seriev 1.7a
H14 – H14SHM – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DST-F/FL – EPYC™ 9005-Seriev 1.7
H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Seriev 1.7a
H14 – H14SSL-N/NT – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DSG-OM – EPYC™ 9004/9005-Seriev 1.1b

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen:

AMD