Zum Hauptinhalt springen
AMD bulletin AMD, Juli 2025

Offenlegung von Schwachstellen:

Supermicro sich der Sicherheitslücken bei der transienten Ausführung in einigen AMD bewusst. AMD bei der Untersuchung eines Microsoft®-Berichts mit dem Titel „Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks” mehrere Seitenkanalangriffe AMD .

CVE:

  • 36350
    • Schweregrad: Mittel
  • 36357
    • Schweregrad: Mittel
  • 36348
    • Schweregrad: Niedrig
  • 36349
    • Schweregrad: Niedrig

Feststellungen:

AMD mehrere Arten von domänenübergreifenden Informationslecks behoben und einen neuen spekulativen Seitenkanal entdeckt, der AMD betrifft und als Transient Scheduler Attacks (TSA) bezeichnet wird. Dabei handelt es sich um spekulative Seitenkanalangriffe, die mit dem Ausführungszeitpunkt von Befehlen unter bestimmten mikroarchitektonischen Bedingungen zusammenhängen. In einigen Fällen kann ein Angreifer diese Zeitinformationen nutzen, um Daten aus anderen Kontexten abzuleiten, was möglicherweise zu Informationslecks führen kann.

Betroffene Produkte:

AMD -GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.3
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 3.3
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 3.3
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - Serie EPYC 7002/7003v 3.3
H12 - H12SST-PS - Serie EPYC 7002/7003v 3.3
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 3.3
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.3
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.3
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.3
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.3
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 3.3
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.3
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 3.3
H13 - H13SSW - EPYC 9004/9005-Seriev 3.5
H13 - H13DSH - EPYC 9004/9005-Seriev 3.5
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.5
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.1
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.4
H13 - H13SSH - EPYC 9004/9005-Seriev 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC 9004/9005-Seriev 3.5
H13 - H13SVW - EPYC 9004v 1.3
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.5
H14 - H14DSH - EPYC 9004/9005-Seriev 1.5
H14 - H14SST - EPYC 9004/9005-Seriev 1.3
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.4a

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.