Divulgación de vulnerabilidades:
Supermicro consciente de las vulnerabilidades de seguridad de ejecución transitoria en algunos AMD . AMD varios ataques de canal lateral mientras investigaba un informe de Microsoft® titulado «Entrada, salida, fallo de página, fuga: prueba de los límites de aislamiento para fugas de microarquitectura».
CVE:
- 36350
- Gravedad: Media
- 36357
- Gravedad: Media
- 36348
- Gravedad: Baja
- 36349
- Gravedad: Baja
Hallazgos:
AMD depurado varios tipos de fugas de información entre dominios y ha descubierto un nuevo canal lateral especulativo que afecta a AMD denominado «ataques transitorios al programador» (TSA). Se trata de ataques de canal lateral especulativos relacionados con el tiempo de ejecución de las instrucciones en condiciones microarquitectónicas específicas. En algunos casos, un atacante puede utilizar esta información de tiempo para inferir datos de otros contextos, lo que podría dar lugar a una fuga de información.
Productos afectados:
| Generación de AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.3 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 3.3 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.3 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 3.3 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.1 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.4 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SVW - EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.5 |
| H14 - H14SST - EPYC serie 9004/9005 | v 1.3 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.4a |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.