Boletín de seguridad de AMD AMD-SB-3030, mayo de 2026
Supermicro consciente de las posibles vulnerabilidades en las plataformas de procesadores AMD EPYC™ y AMD EPYC™ Embedded que afectan a AMD Secure Process (ASP) y a AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), así como de las posibles vulnerabilidades en las plataformas de procesadores AMD EPYC™ y AMD EPYC™ Embedded que afectan a AMD Secure Process (ASP) y a AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). AMD ha publicado medidas de mitigación para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro , H13 y H14.
CVE:
- CVE-2024-36315
- Gravedad: Media
- CVE-2025-61971
- Gravedad: Media
- CVE-2025-61972
- Gravedad: Alta
Hallazgos:
| ID CVE | Descripción |
|---|---|
| CVE-2025-61972 | La falta de protección de bits de bloqueo en los registros NBIO podría permitir que un atacante local con privilegios de administrador obtuviera acceso arbitrario a la Red de Gestión del Sistema (SMN), lo que podría dar lugar a la ejecución de código arbitrario en el Procesador Seguro de AMD (ASP) y a la pérdida de la confidencialidad e integridad del invitado SEV-SNP. |
| CVE-2025-61971 | La falta de protección mediante bits de bloqueo en los registros NBIO podría permitir que un atacante local con privilegios de administrador modificara las configuraciones de enrutamiento MMIO, lo que podría provocar la pérdida de la integridad del invitado SEV-SNP. |
| CVE-2024-36315 | Una aplicación incorrecta de la propiedad de serialización LFENCE podría permitir a un atacante eludir las barreras contra la especulación y, potencialmente, revelar información confidencial, lo que daría lugar a una pérdida de confidencialidad. |
Productos afectados:
BIOS de Supermicro en las placas base de servidor H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.5 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 3.6 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.6 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.6 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.6 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 3.6 |
| H13 – H13SVW-N/NT – Serie EPYC | v 1.6 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.8 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.8a |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.9 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13SSL-N/NT - EPYC serie 9004/9005 | v 3.8 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.9 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.8a |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.8 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.9 |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.8a |
| H14 - H14SST-G - EPYC serie 9004/9005 | v 1.9 |
| H14 - H14SST-GE - EPYC serie 9005 | v 1.1b |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.9 |
| H14 - H14SHM - EPYC serie 9004/9005 | v 1.8 |
| H14 – H14DST-F/FL – Serie EPYC | v 1.8 |
| H14 - H14DSG-O-CPU - Serie EPYC 9004/9005 | v 1.8 |
| H14 – H14SSL-N/NT – Serie EPYC | v 2.0 |
| H14 - H14DSG-OM - Serie EPYC 9004/9005 | v 1.3 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.