Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3016, abril de 2026

Supermicro consciente del problema de seguridad detectado en una auditoría interna de seguridad, en la que se identificó una posible vulnerabilidad que podría permitir que un hipervisor malintencionado ordenara a la IOMMU escribir en la memoria del sistema invitado SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging). AMD ha publicado medidas de mitigación para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro , H13 y H14.

CVE:

  • 20585
  • Gravedad: Media

Hallazgos:

Los controles insuficientes del RMP sobre el acceso al búfer del host en IOMMU podrían permitir que un atacante con privilegios y un hipervisor comprometido provocara una condición fuera de límites sin que se aplicaran los controles del RMP, lo que daría lugar a una posible pérdida de la integridad confidencial del sistema invitado.

Productos afectados:

BIOS de Supermicro en las placas base de servidor H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.4
H12 –H12SSW-iNR/NTR – Serie EPYC™ 7002/7003v 3.5
H12 –H12SSW-iNL/NTL – Serie EPYC™ 7002/7003v 3.5
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003v 3.5
H12 - H12DST-B - EPYC™ series 7002/7003v 3.5
H12 - H12SST-PS - EPYC™ series 7002/7003v 3.5
H12 –H12SSW-iN/NT – Serie EPYC™ 7002/7003v 3.5
H12 - BH12SSi-M25 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ series 7002/7003v 3.5
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003v 3.5
H12 –H12SSL-i/C/CT/NT – Serie EPYC™ 7002/7003v 3.5
H12 –H12DSi-N6/NT6 – Serie EPYC™ 7002/7003v 3.5
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGO-6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iNR - EPYC™ series 7002/7003v 3.5
H13 –H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 - H13SSW - EPYC™ series 9004/9005v 3.7
H13 - H13DSH - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC™ series 9004/9005v 3.5
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.7
H13 - H13SSH - EPYC™ series 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004v 3.7a
H13 - H13SSF - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-OM - EPYC™ series 9004/9005v 3.7a
H14 - H14DSH - EPYC™ series 9004/9005v 1.7a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.7a
H14 - H14DSG-OD - EPYC™ series 9004/9005v 1.7a
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v 1.7a
H14 –H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v 1.1b

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.