AMD-Sicherheitsmitteilung AMD-SB-3030, Mai 2026
Supermicro sich der potenziellen Sicherheitslücken in AMD EPYC™- und AMD EPYC™ Embedded-Prozessorplattformen bewusst, die AMD Secure Process (ASP) und AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) betreffen, sowie der potenziellen Sicherheitslücken in AMD EPYC™- und AMD EPYC™ Embedded-Prozessorplattformen, die AMD Secure Process (ASP) und AMD Secure Encrypted Virtualization betreffen – Secure Nested Paging (SEV-SNP). AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in Supermicro , H13 und H14.
CVE:
- CVE-2024-36315
- Schweregrad: Mittel
- CVE-2025-61971
- Schweregrad: Mittel
- CVE-2025-61972
- Schweregrad: Hoch
Feststellungen:
| CVE-ID | Beschreibung |
|---|---|
| CVE-2025-61972 | Ein fehlender Schutz durch Lock-Bits für NBIO-Register könnte es einem Angreifer mit lokalen Administratorrechten ermöglichen, beliebigen Zugriff auf das System Management Network (SMN) zu erlangen, was möglicherweise zur Ausführung von beliebigem Code im AMD Secure Processor (ASP) sowie zum Verlust der Vertraulichkeit und Integrität des SEV-SNP-Gasts führen könnte. |
| CVE-2025-61971 | Da der Schutz durch Lock-Bits für NBIO-Register fehlt, könnte ein Angreifer mit lokalen Administratorrechten die MMIO-Routing-Konfigurationen ändern, was möglicherweise zum Verlust der SEV-SNP-Gastintegrität führen könnte. |
| CVE-2024-36315 | Eine fehlerhafte Umsetzung der LFENCE-Serialisierungsfunktion kann es einem Angreifer ermöglichen, Spekulationsbarrieren zu umgehen und möglicherweise vertrauliche Informationen offenzulegen, was zu einem Verlust der Vertraulichkeit führen kann. |
Betroffene Produkte:
Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.
| AMD Motherboard Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7002/7003 Serie | v 3.5 |
| H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 3.6 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 3.6 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DST-B - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SST-PS - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 3.6 |
| H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.6 |
| H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.6 |
| H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 3.6 |
| H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 3.6 |
| H13 – H13SVW-N/NT – EPYC -Serie | v 1.6 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.8a |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.9 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13SSL-N/NT - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.9 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.8a |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.9 |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.8a |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v 1.9 |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.1b |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.9 |
| H14 - H14SHM - EPYC 9004/9005-Serie | v 1.8 |
| H14 – H14DST-F/FL – EPYC -Serie | v 1.8 |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.8 |
| H14 – H14SSL-N/NT – EPYC -Serie | v 2.0 |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.