Offenlegung von Schwachstellen:
Supermicro bekannt, dass die Speicherleck-Sicherheitslücken im AMD -Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs es einem Benutzer mit hohen Berechtigungen ermöglichen könnten, an sensible Informationen zu gelangen. Dieses Problem betrifft AMD Prozessoren der 3. Generation.
CVE:
- 20594
- Schweregrad: Mittel
- 20597
- Schweregrad: Mittel
Feststellungen:
Speicherleck-Schwachstellen im AMD in Server- und Client-Desktop- und mobilen APUs/CPUs können es einem Benutzer mit hohen Berechtigungen ermöglichen, an sensible Informationen zu gelangen. Diese potenziellen Schwachstellen im Drive Execution Environment (DXE)-Treiber können es einem Angreifer ermöglichen, den Stapelspeicher oder den globalen Speicher in eine NVRAM-Variable zu übertragen. Dies kann zu einem Denial-of-Service oder zur Offenlegung von Informationen führen.
Betroffene Produkte:
Supermicro in den Server-H12-Motherboards und den Client-Boards H13 und M12.
| AMD -Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 2.8 |
| AMD -Motherboard | BIOS-Version mit der Korrektur |
|---|---|
| H13SRD-F | v 1.2 |
| H13SRE-F | v 1.0 |
| H13SAE-MF | v 2.0a |
| M12SWA-TF | v 2.2 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.