Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-7029, Juli 2025

Offenlegung von Schwachstellen:

Supermicro ist sich der transienten Ausführungssicherheitslücken in einigen AMD-Prozessoren bewusst. AMD entdeckte mehrere Seitenkanalangriffe bei der Untersuchung eines Microsoft®-Berichts mit dem Titel „Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks“.

CVE:

  • 36350
    • Schweregrad: Mittel
  • 36357
    • Schweregrad: Mittel
  • 36348
    • Schweregrad: Niedrig
  • 36349
    • Schweregrad: Niedrig

Feststellungen:

AMD hat verschiedene Arten von Cross-Domain-Informationslecks behoben und eine neue spekulative Seitenkanalattacke entdeckt, die AMD CPUs betrifft und als Transient Scheduler Attacks (TSA) bezeichnet wird. Dabei handelt es sich um spekulative Seitenkanalattacken, die mit dem Ausführungszeitpunkt von Anweisungen unter spezifischen mikroarchitektonischen Bedingungen zusammenhängen. In einigen Fällen könnte ein Angreifer diese Zeitinformationen nutzen, um Daten aus anderen Kontexten abzuleiten, was potenziell zu Informationslecks führen kann.

Betroffene Produkte:

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.3
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 3.3
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 3.3
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - Serie EPYC 7002/7003v 3.3
H12 - H12SST-PS - Serie EPYC 7002/7003v 3.3
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 3.3
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.3
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.3
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.3
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.3
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 3.3
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.3
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 3.3
H13 - H13SSW - EPYC 9004/9005-Seriev 3.5
H13 - H13DSH - EPYC 9004/9005-Seriev 3.5
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.5
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.1
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.4
H13 - H13SSH - EPYC 9004/9005-Seriev 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC 9004/9005-Seriev 3.5
H13 - H13SVW - EPYC 9004v 1.3
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.5
H14 - H14DSH - EPYC 9004/9005-Seriev 1.5
H14 - H14SST - EPYC 9004/9005-Seriev 1.3
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.4a

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.