AMD bulletin AMD, Februar 2024
Offenlegung von Schwachstellen:
Supermicro sich der Sicherheitslücken AMD bewusst. Dieses Problem betrifft AMD AMD der 1., 2., 3 AMD und 4. Generation.
Feststellungen:
| CVE | CVSS-Score | CVE-Beschreibung |
|---|---|---|
| 20576 | Hoch | Eine unzureichende Überprüfung der Datenauthentizität in AGESATM kann es einem Angreifer ermöglichen, SPI-ROM-Daten zu aktualisieren, was zu einer Dienstverweigerung oder Privilegienerweiterung führen kann. |
| 20577 | Hoch | Ein Heap-Überlauf im SMM-Modul könnte einem Angreifer Zugriff auf eine zweite Schwachstelle geben, die das Schreiben in den SPI-Flash ermöglicht, was möglicherweise zur Ausführung von beliebigem Code führen könnte. |
| 20579 | Hoch | Eine unsachgemäße Zugriffskontrolle in der AMD Schutzfunktion kann es einem Benutzer mit privilegiertem Zugriff auf Ring0 (Kernelmodus) ermöglichen, Schutzmaßnahmen zu umgehen, was möglicherweise zu einem Verlust der Integrität und Verfügbarkeit führen kann. |
| 20587 | Hoch | Unzulässige Zugriffskontrolle im System Management Mode (SMM) könnte einem Angreifer Zugriff auf den SPI-Flash ermöglichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte. |
Betroffene Produkte:
Supermicro in den Motherboards H11, H12 und ausgewählten H13
| AMD -Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - Neapel | v 2.8 |
| H11 - Rom | v 1.4 |
| H12 - Rom/Mailand | v 2.8 |
| H13SSW | v 1.6 |
| H13DSH | v 1.6 |
| H13DSG-O-CPU | v 1.6a |
| H13SST-G/GC | v 1.6 |
| H13SSL-N/NC | v 1.6 |
| H13SSH | v 1.7 |
| H13DSG-O-CPU-D | v 1.6 |
| H13SSF | v 1.6 |
| H13SVW-NT | v 1.1b |
| H13DSG-OM | v 1.0 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.