Offenlegung von Schwachstellen:
Supermicro bekannt, dass die Speicherleck-Sicherheitslücken im AMD -Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs es einem Benutzer mit hohen Berechtigungen ermöglichen könnten, an sensible Informationen zu gelangen. Dieses Problem betrifft AMD Prozessoren der 3. Generation.
CVE:
- 20594
- Schweregrad: Mittel
- 20597
- Schweregrad: Mittel
Feststellungen:
Sicherheitslücken im AMD DXE-Treiber in Server- und Client-Desktop- und mobilen APUs/CPUs können es einem hochprivilegierten Benutzer ermöglichen, sensible Informationen zu erhalten. Diese potenziellen Schwachstellen im DXE-Treiber (Drive Execution Environment) können es einem Angreifer ermöglichen, Stack-Speicher oder globalen Speicher in eine NVRAM-Variable auszulagern. Dies kann zu einem Denial-of-Service oder zur Offenlegung von Informationen führen.
Betroffene Produkte:
Supermicro in den Server-H12-Motherboards und den Client-Boards H13 und M12.
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 2.8 |
| AMD Client-Motherboard | BIOS-Version mit der Korrektur |
|---|---|
| H13SRD-F | v 1.2 |
| H13SRE-F | v 1.0 |
| H13SAE-MF | v 2.0a |
| M12SWA-TF | v 2.2 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.