Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3030, mayo de 2026

Supermicro consciente de las posibles vulnerabilidades en las plataformas de procesadores AMD EPYC™ y AMD EPYC™ Embedded que afectan a AMD Secure Process (ASP) y a AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), así como de las posibles vulnerabilidades en las plataformas de procesadores AMD EPYC™ y AMD EPYC™ Embedded que afectan a AMD Secure Process (ASP) y a AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). AMD ha publicado medidas de mitigación para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro , H13 y H14.

CVE:

  • CVE-2024-36315
    • Gravedad: Media
  • CVE-2025-61971
    • Gravedad: Media
  • CVE-2025-61972
    • Gravedad: Alta

Hallazgos:

ID CVEDescripción
CVE-2025-61972La falta de protección de bits de bloqueo en los registros NBIO podría permitir que un atacante local con privilegios de administrador obtuviera acceso arbitrario a la Red de Gestión del Sistema (SMN), lo que podría dar lugar a la ejecución de código arbitrario en el Procesador Seguro de AMD (ASP) y a la pérdida de la confidencialidad e integridad del invitado SEV-SNP.
CVE-2025-61971La falta de protección mediante bits de bloqueo en los registros NBIO podría permitir que un atacante local con privilegios de administrador modificara las configuraciones de enrutamiento MMIO, lo que podría provocar la pérdida de la integridad del invitado SEV-SNP.
CVE-2024-36315Una aplicación incorrecta de la propiedad de serialización LFENCE podría permitir a un atacante eludir las barreras contra la especulación y, potencialmente, revelar información confidencial, lo que daría lugar a una pérdida de confidencialidad.

Productos afectados:

BIOS de Supermicro en las placas base de servidor H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003v 3.6
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003v 3.6
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.6
H12 - H12DST-B - EPYC serie 7002/7003v 3.6
H12 - H12SST-PS - EPYC serie 7002/7003v 3.6
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003v 3.6
H12 - BH12SSi-M25 - EPYC serie 7002/7003v 3.6
H12 - H12DSU-iN - EPYC series 7002/7003v 3.6
H12 - H12SSFF-AN6 - EPYC serie 7002/7003v 3.6
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.6
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003v 3.6
H12 - H12SSFR-AN6 - EPYC serie 7002/7003v 3.6
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.6
H12 - H12SSG-AN6 - EPYC serie 7002/7003v 3.6
H12 - H12DGQ-NT6 - EPYC serie 7002/7003v 3.6
H12 - H12SSG-ANP6 - EPYC serie 7002/7003v 3.6
H12 - H12DGO-6 - EPYC serie 7002/7003v 3.6
H12 - H12DSU-iNR - EPYC series 7002/7003v 3.6
H13 – H13SVW-N/NT – Serie EPYCv 1.6
H13 - H13SSW - EPYC serie 9004/9005v 3.8
H13 - H13DSH - EPYC serie 9004/9005v 3.8a
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.9
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.7
H13 - H13SSL-N/NT - EPYC serie 9004/9005v 3.8
H13 - H13SSH - EPYC serie 9004/9005v 3.9
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.8a
H13 - H13SSF - EPYC serie 9004/9005v 3.8
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.9
H14 - H14DSH - EPYC serie 9004/9005v 1.8a
H14 - H14SST-G - EPYC serie 9004/9005v 1.9
H14 - H14SST-GE - EPYC serie 9005v 1.1b
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.9
H14 - H14SHM - EPYC serie 9004/9005v 1.8
H14 – H14DST-F/FL – Serie EPYCv 1.8
H14 - H14DSG-O-CPU - Serie EPYC 9004/9005v 1.8
H14 – H14SSL-N/NT – Serie EPYCv 2.0
H14 - H14DSG-OM - Serie EPYC 9004/9005v 1.3

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.