Zum Hauptinhalt springen
AMD bulletin AMD, Mai 2024

Offenlegung von Schwachstellen:

Supermicro bekannt, dass die Speicherleck-Sicherheitslücken im AMD -Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs es einem Benutzer mit hohen Berechtigungen ermöglichen könnten, an sensible Informationen zu gelangen. Dieses Problem betrifft AMD Prozessoren der 3. Generation.

CVE:

  • 20594
    • Schweregrad: Mittel
  • 20597
    • Schweregrad: Mittel

Feststellungen:

Speicherleck-Schwachstellen im AMD in Server- und Client-Desktop- und mobilen APUs/CPUs können es einem Benutzer mit hohen Berechtigungen ermöglichen, an sensible Informationen zu gelangen. Diese potenziellen Schwachstellen im Drive Execution Environment (DXE)-Treiber können es einem Angreifer ermöglichen, den Stapelspeicher oder den globalen Speicher in eine NVRAM-Variable zu übertragen. Dies kann zu einem Denial-of-Service oder zur Offenlegung von Informationen führen.

Betroffene Produkte:

Supermicro in den Server-H12-Motherboards und den Client-Boards H13 und M12.

Server-Motherboards:
AMD -GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 2.8
Kundenprodukte:
AMD -MotherboardBIOS-Version mit der Korrektur
H13SRD-Fv 1.2
H13SRE-Fv 1.0
H13SAE-MFv 2.0a
M12SWA-TFv 2.2

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen: