Offenlegung von Schwachstellen:
Supermicro ist sich der Speicherleck-Schwachstellen im AMD DXE-Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs bewusst, die einem hochprivilegierten Benutzer den Zugriff auf sensible Informationen ermöglichen könnten. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. Generation.
CVE:
- 20594
- Schweregrad: Mittel
- 20597
- Schweregrad: Mittel
Feststellungen:
Speicherleck-Schwachstellen im AMD DXE-Treiber in Server- und Client-Desktop- sowie mobilen APUs/CPUs können einem hochprivilegierten Benutzer ermöglichen, vertrauliche Informationen zu erlangen. Diese potenziellen Schwachstellen im Drive Execution Environment (DXE)-Treiber könnten einem Angreifer ermöglichen, Stack-Speicher oder globalen Speicher in eine NVRAM-Variable zu schreiben. Dies kann zu einem Denial-of-Service oder einer Offenlegung von Informationen führen.
Betroffene Produkte:
Supermicro BIOS in den Server-Mainboards H12 sowie den H13- und M12-Client-Boards.
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 2.8 |
| AMD Client-Hauptplatine | BIOS-Version mit der Korrektur |
|---|---|
| H13SRD-F | v 1.2 |
| H13SRE-F | v 1.0 |
| H13SAE-MF | v 2.0a |
| M12SWA-TF | v 2.2 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.