Zum Hauptinhalt springen
AMD-Sicherheitsmitteilung AMD-SB-3030, Mai 2026

Supermicro sich der potenziellen Sicherheitslücken in AMD EPYC™- und AMD EPYC™ Embedded-Prozessorplattformen bewusst, die AMD Secure Process (ASP) und AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) betreffen, sowie der potenziellen Sicherheitslücken in AMD EPYC™- und AMD EPYC™ Embedded-Prozessorplattformen, die AMD Secure Process (ASP) und AMD Secure Encrypted Virtualization betreffen – Secure Nested Paging (SEV-SNP). AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in Supermicro , H13 und H14.

CVE:

  • CVE-2024-36315
    • Schweregrad: Mittel
  • CVE-2025-61971
    • Schweregrad: Mittel
  • CVE-2025-61972
    • Schweregrad: Hoch

Feststellungen:

CVE-IDBeschreibung
CVE-2025-61972Ein fehlender Schutz durch Lock-Bits für NBIO-Register könnte es einem Angreifer mit lokalen Administratorrechten ermöglichen, beliebigen Zugriff auf das System Management Network (SMN) zu erlangen, was möglicherweise zur Ausführung von beliebigem Code im AMD Secure Processor (ASP) sowie zum Verlust der Vertraulichkeit und Integrität des SEV-SNP-Gasts führen könnte.
CVE-2025-61971Da der Schutz durch Lock-Bits für NBIO-Register fehlt, könnte ein Angreifer mit lokalen Administratorrechten die MMIO-Routing-Konfigurationen ändern, was möglicherweise zum Verlust der SEV-SNP-Gastintegrität führen könnte.
CVE-2024-36315Eine fehlerhafte Umsetzung der LFENCE-Serialisierungsfunktion kann es einem Angreifer ermöglichen, Spekulationsbarrieren zu umgehen und möglicherweise vertrauliche Informationen offenzulegen, was zu einem Verlust der Vertraulichkeit führen kann.

Betroffene Produkte:

Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 3.6
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 3.6
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.6
H12 - H12DST-B - Serie EPYC 7002/7003v 3.6
H12 - H12SST-PS - Serie EPYC 7002/7003v 3.6
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 3.6
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.6
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.6
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.6
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.6
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.6
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 3.6
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.6
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 3.6
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 3.6
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 3.6
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.6
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 3.6
H13 – H13SVW-N/NT – EPYC -Seriev 1.6
H13 - H13SSW - EPYC 9004/9005-Seriev 3.8
H13 - H13DSH - EPYC 9004/9005-Seriev 3.8a
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.9
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.7
H13 - H13SSL-N/NT - EPYC 9004/9005-Seriev 3.8
H13 - H13SSH - EPYC 9004/9005-Seriev 3.9
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.8a
H13 - H13SSF - EPYC 9004/9005-Seriev 3.8
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.9
H14 - H14DSH - EPYC 9004/9005-Seriev 1.8a
H14 - H14SST-G - EPYC 9004/9005-Seriev 1.9
H14 - H14SST-GE - Serie EPYC 9005v 1.1b
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.9
H14 - H14SHM - EPYC 9004/9005-Seriev 1.8
H14 – H14DST-F/FL – EPYC -Seriev 1.8
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.8
H14 – H14SSL-N/NT – EPYC -Seriev 2.0
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.3

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.