Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-4007, Mai 2024

Offenlegung von Schwachstellen:

Supermicro ist sich der Speicherleck-Schwachstellen im AMD DXE-Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs bewusst, die einem hochprivilegierten Benutzer den Zugriff auf sensible Informationen ermöglichen könnten. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. Generation.

CVE:

  • 20594
    • Schweregrad: Mittel
  • 20597
    • Schweregrad: Mittel

Feststellungen:

Speicherleck-Schwachstellen im AMD DXE-Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs können einem hochprivilegierten Benutzer ermöglichen, vertrauliche Informationen zu erlangen. Diese potenziellen Schwachstellen im Drive Execution Environment (DXE)-Treiber könnten einem Angreifer ermöglichen, Stack-Speicher oder globalen Speicher in eine NVRAM-Variable zu schreiben. Dies kann zu einem Denial-of-Service oder einer Offenlegung von Informationen führen.

Betroffene Produkte:

Supermicro BIOS in den Server-Mainboards H12 sowie den H13- und M12-Client-Boards.

Server-Motherboards:
AMD Motherboard GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 2.8
Kundenprodukte:
AMD Client-HauptplatineBIOS-Version mit der Korrektur
H13SRD-Fv 1.2
H13SRE-Fv 1.0
H13SAE-MFv 2.0a
M12SWA-TFv 2.2

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.