Ir al contenido principal
Acerca de Supermicro Security Center

El Centro de seguridad de Supermicro es la fuente establecida para actualizaciones de seguridad de productos e información de Supermicro, líder mundial en informática empresarial, almacenamiento, redes y tecnología informática ecológica. Nos esforzamos por mejorar continuamente nuestras prácticas de seguridad.

La seguridad de nuestros clientes es una prioridad, por lo que hemos puesto en marcha medidas para salvaguardar el funcionamiento de sus servidores Supermicro y sistemas de almacenamiento. Los servidores y sistemas de almacenamiento, tal y como existen hoy en día, son cada vez más versátiles y a la vez más complejos, por lo que necesitan estar protegidos. Con los actores de amenazas, Supermicro está desarrollando mecanismos de defensa para proteger a los usuarios y clientes y así llevar nuestros conocimientos de seguridad a los más altos de la industria. Supermicro reconoce que los clientes esperan desplegar productos que cumplan con altos estándares de seguridad; por lo tanto, nuestra respuesta está diseñada para el más alto nivel de protección.

Supermicro recomienda seguir las mejores prácticas de seguridad, incluyendo mantener actualizado el sistema operativo y ejecutar las últimas versiones del firmware y de todo el software.

Ciclo de vida de la ciberseguridad Protección de productos

Supermicro tres productos de servidor fabricados exclusivamente en EE. UU. Al centralizar la fabricación en fábricas estadounidenses, se preserva la integridad del sistema. Estos productos «Made in the USA» reducen la posibilidad de intrusiones extranjeras en la ciberseguridad y están disponibles para clientes de todo el mundo. Para obtener más información sobre este programa, visite la página de soluciones Made in the USA.

Supermicro gestiona estrictamente las prácticas de ciberseguridad en todo nuestro sistema de cadena de suministro, para incluir un enfoque más amplio "de la cuna a la tumba" para mantener nuestros productos seguros desde el abastecimiento y la producción, pasando por el funcionamiento, hasta el final natural de la vida útil.

Búsqueda de proveedores

  • Gestión de proveedores
  • Inspecciones visuales
  • Comprobaciones por rayos X de las placas base
  • Certificaciones ISO de proveedores

Fabricación

  • Asegurar la producción mundial
  • Fabricado en EE.UU.
  • Fabricación resistente

Protección de la cadena de suministro

  • Atestado
  • Servicios de entrega
  • Seguimiento de la trazabilidad
  • DFARS para el gobierno federal de EE.UU.
  • Detección de intrusos

Seguridad en tiempo de ejecución

  • Raíz de la confianza
  • NIST 800-193
  • AMD SEV y SME
  • Intel SGX
  • Contraseñas fuertes obligatorias

Final de la vida

  • Reciclado
  • Iniciativas ecológicas
  • NIST 800-88 Borrado
  • Asistencia forense
  • Conservación de datos

Seguridad de la cadena de suministro de Supermicro

La cultura de Supermicro centrada en el cliente requiere un 100% de precisión y calidad, por lo que Supermicro prueba sus productos en cada paso. Mediante pruebas basadas en máquinas, que son tanto totalmente automatizadas como manuales, Supermicro comprueba cada placa base.

Vea el vídeo sobre cómo Supermicro procesos ágiles, fiables y seguros para la gestión de la cadena de suministro.

Reproducir vídeo
Seguridad de productos en Supermicro

Las mejores prácticas de Supermicro están diseñadas para cumplir los requisitos de seguridad de sus productos, que están respaldados por una amplia funcionalidad y características de seguridad. Estas características garantizan a los clientes que los productos de Supermicro cumplen los estándares de seguridad del sector.

Normas y especificaciones de seguridad de los productos

Última actualización:

Supermicro la máxima importancia a la seguridad de su centro de datos. Supermicro una lista de normas y especificaciones para el recién lanzado X14/H14 , así como para el X13/H13 yX12/H12 de servidores y sistemas de almacenamiento. Estas capacidades integradas servirán de guía para establecer operaciones seguras dentro de su centro de datos. Revise la lista siguiente.

CategoríaEspecificaciones de seguridadProductos Intel X14Productos AMD H14Productos Intel X13Productos AMD H13Productos Intel X12Productos AMD H12
HardwareLa raíz de silicio de la confianza
Protección contra intrusiones en el chasis
Módulo de plataforma de confianza (TPM) 2.0
BMC TPM1  
Intel Boot Guard  
Extensiones Intel® de protección de software (Intel® SGX)1  
Procesador AMD Secure  
Cifrado seguro de memoria (SME) AMD  
Virtualización cifrada segura (SEV) AMD  
BIOS/BMCArranque seguro
Borrado seguro de la unidad
Flash seguro
Actualizaciones seguras del firmware
Firmware firmado criptográficamente
API Redfish segura3
Seguridad de contraseñas
Activación/desactivación dinámica USB  
Contraseña del disco duro
Contraseña única BMC
Recuperación automática del firmware
Anti-retroceso
Protecciones BMC en tiempo de ejecución  
Bloqueo del sistema
Seguridad de la cadena de suministro: Atestación a distancia  
Gestión de claves de accionamiento (Super-Guardianes)  
Bloqueo de usuarios IPMI 2.0
Supervisión del estado de seguridad
Gestión del Protocolo de Seguridad y Modelo de Datos (SPDM)2
NormasNIST SP 800-193
NIST SP 800-147b
NIST SP 800-88

Notas:

  • Ciertas características pueden no aplicarse a todos los productos.
  • 1 En determinados modelos y configuraciones
  • 2 Previsto en Q4 CY2024
  • 3 TLS v1.2 / v1.3 soportado. Compatible con RMCP+ Cipher Suite3 / 17
Seguridad del firmware de BMC

El Baseboard Management Controller (BMC) proporciona acceso remoto a múltiples usuarios en diferentes ubicaciones para la conexión en red. El BMC permite al administrador del sistema supervisar el estado del sistema y gestionar los eventos del ordenador de forma remota. BMC se utiliza con una utilidad de gestión IPMI (Intelligent Platform Management Interface) que permite controlar y supervisar los servidores de forma centralizada. BMC dispone de una amplia gama de funciones de seguridad que responden a las necesidades de los clientes.

Guía de seguridad de BMC

Aproveche las funciones de seguridad de BMC

Descargar

Buenas prácticas de seguridad para la gestión de servidores con funciones de BMC habilitadas en centros de datos

Conozca las mejores prácticas de seguridad de BMC

Verificación dinámica de sistemas aprovechando el proceso de certificación

Detecte cualquier cambio en el hardware y el firmware mediante la atestación del sistema

Firmware BMC firmado criptográficamente

Conozca la funcionalidad de seguridad para firmar criptográficamente el firmware del BMC y la BIOS

Función de seguridad de contraseña única de BMC

Sepa cómo beneficiarse de la contraseña única de BMC

Avisos y advertencias de seguridad

Vulnerabilidades en el firmware Supermicro , noviembre de 2025

Se han detectado cuatro problemas de seguridad en determinadas supermicro y CMM supermicro . Estos problemas pueden afectar al firmware Supermicro .

  • 7623
  • 8076
  • 8404
  • 8727
Ver detalles

Boletín de seguridad de AMD AMD, noviembre de 2025

Supermicro consciente del problema de seguridad por el que una entrada RLB obsoleta podría permitir que las unidades centrales de procesamiento virtuales (vCPU) activas de Secure Nested Paging (SNP) reutilizaran entradas TLB de otras máquinas virtuales (VM), lo que podría comprometer la integridad de los datos. AMD medidas para mitigar esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro , H13 y H14.

  • 29934
Ver detalles

Vulnerabilidades en el firmware Supermicro , octubre de 2025

Se han detectado varios problemas de seguridad en determinadas Supermicro y CMM Supermicro . Estos problemas afectan al firmware Supermicro .

  • 7704
Ver detalles

Boletín de seguridad de AMD AMD, octubre de 2025

Supermicro consciente del problema de seguridad que puede provocar que la instrucción RDSEED devuelva «0» a una velocidad incompatible con la aleatoriedad, al tiempo que indica incorrectamente que se ha realizado correctamente (CF=1), lo que indica una posible clasificación errónea del fallo como éxito. AMD medidas para mitigar esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro y H14.

  • 62626
Ver detalles

Boletín de seguridad de AMD AMD, octubre de 2025

Supermicro consciente del problema de seguridad por el que un hipervisor malicioso podría corromper la tabla de mapeo inverso (RMP) durante la inicialización de la paginación anidada segura (SNP). Este problema afecta a los procesadores AMD de tercera, cuarta y quinta generación. Esta vulnerabilidad afecta al BIOS de los productos Supermicro , H13 y H14.

  • 0033
Ver detalles

Vulnerabilidades en el firmware Supermicro , septiembre de 2025

Se han detectado varios problemas de seguridad en determinadas Supermicro . Estos problemas afectan al firmware Supermicro .

  • 7937
  • 6198
Ver detalles

Actualización de la plataforma Intel (IPU) 2025.2 Parte 2, agosto de 2025

Esta actualización se aplica a las familias de productos X11, X12 y X13, X14 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01245 - 2025.2 IPU - Aviso sobre el módulo Intel® TDX
  • INTEL-SA-01249 - 2025.2 IPU - Aviso sobre la caché de flujo del procesador Intel
Ver detalles

Actualización de la plataforma Intel (IPU) 2025.3, agosto de 2025

Esta actualización se aplica a las familias de productos X11, X12 y X13, X14 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01280 - 2025.3 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-01312 - 2025.3 IPU - Aviso sobre el módulo Intel® TDX
  • INTEL-SA-01313 - 2025.3 IPU - Aviso sobre el firmware del procesador Intel® Xeon
Ver detalles

Vulnerabilidades de seguridad AMD , agosto de 2025

Esta actualización se aplica a las familias de productos H11, H12, H13 y H14 impulsados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª/5ª generación. Esta actualización también se aplica a la familia de productos M11/M12 y H13 impulsados por el procesador Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Agosto 2025
  • AMD - Vulnerabilidades de los servidores AMD - Febrero de 2025
Ver detalles

Boletín de seguridad de AMD AMD, julio de 2025

Supermicro consciente de las vulnerabilidades de seguridad de ejecución transitoria en algunos AMD . AMD varios ataques de canal lateral mientras investigaba un informe de Microsoft® titulado «Entrada, salida, fallo de página, fuga: prueba de los límites de aislamiento para fugas de microarquitectura».

  • 36348
  • 36349
  • 36350
  • 36357
Ver detalles

2025.1 IPU - Aviso sobre procesadores Intel®, INTEL-TA-01209, junio de 2025

Supermicro consciente de la vulnerabilidad de seguridad por la que un usuario sin conocimientos técnicos que cuente con autenticación de usuario a través del acceso al sistema operativo local podría afectar a la disponibilidad (alta) mediante un denegación de servicio a través de una lectura fuera de límites en el firmware para Intel® CSME e Intel® SPS dentro del firmware Intel® PTT.

  • 2884
Ver detalles

Boletín de seguridad de AMD AMD, junio de 2025

Supermicro consciente de la vulnerabilidad de seguridad que puede permitir a un atacante privilegiado acceder a los registros del coprocesador criptográfico (CCP) desde la arquitectura x86. Este problema afecta a los procesadores AMD de 1.ª, 2.ª y 3.ª generación y a determinados productos de las generaciones H11 y H12.

  • 20599
Ver detalles

Actualización de la plataforma Intel (IPU) 2025.2, mayo de 2025

Esta actualización se aplica a las familias de productos X11, X12 y X13, X14 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01244 - 2025.2 IPU - Aviso sobre el procesador Intel
  • INTEL-SA-01247 - 2025.2 IPU - Aviso sobre el predictor de bifurcación indirecta del procesador Intel
Ver detalles

2025.1 IPU - Aviso sobre procesadores Intel®, INTEL-TA-01153, mayo de 2025

Un evento o predicción del procesador puede permitir que se ejecuten operaciones incorrectas (u operaciones correctas con datos incorrectos) de forma transitoria, exponiendo potencialmente los datos a través de un canal encubierto. Es posible que las predicciones de bifurcación indirecta no estén totalmente limitadas por las propiedades IBRS mejoradas y la barrera del predictor de bifurcación indirecta. Esta actualización se aplica a las familias de productos X11, X12 y X13 equipados con procesadores Intel Xeon® y otros procesadores Intel.

Esta vulnerabilidad afecta Supermicro en determinados productos H13. Supermicro no Supermicro constancia de ningún anuncio público ni uso malicioso de las vulnerabilidades descritas en este aviso.

  • INTEL-SA-01153 - 2025.1 IPU - Aviso sobre el procesador Intel
Ver detalles

Aviso de seguridad AMI-SA-2025003, marzo de 2025

Supermicro consciente de una posible vulnerabilidad en el firmware del BIOS, tal y como se indica en el aviso de seguridad AMI-SA202503 de AMI. Aptio® V contiene una vulnerabilidad en el BIOS que permite a un atacante provocar una condición de carrera TOCTOU (Time-of-check Time-of-use) por medios locales. La explotación exitosa de esta vulnerabilidad puede dar lugar a la ejecución de código arbitrario.

Esta vulnerabilidad afecta Supermicro en determinados productos H13. Supermicro no Supermicro constancia de ningún anuncio público ni uso malicioso de las vulnerabilidades descritas en este aviso.

  • 54084
Ver detalles

Boletín de seguridad de AMD AMD, marzo de 2025

Supermicro consciente del problema de seguridad informado por Google® conocido como «Vulnerabilidad en la verificación de la firmaAMD », causado por una debilidad en el algoritmo de verificación de la firma. Esta vulnerabilidad podría permitir a un atacante con privilegios de administrador cargar parches de microcódigo de CPU arbitrarios.

  • 36347
Ver detalles

Actualización de la plataforma Intel (IPU) 2025.1, febrero de 2025

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01139 - 2025.1 IPU - Aviso sobre el firmware UEFI
  • INTEL-SA-01152 - 2025.1 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-01213 - 2025.1 IPU - Aviso sobre Intel® SGX
  • INTEL-SA-01228 - 2025.1 IPU - Aviso sobre los procesadores Intel® Core™ de 13ª y 14ª generación
Ver detalles

Vulnerabilidades de seguridad AMD , febrero de 2025

Esta actualización se aplica a las familias H12 y H13 de productos alimentados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª generación. Esta actualización también se aplica a las familias M11/M12 y H13 de productos impulsados por procesadores Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Febrero 2025
  • AMD - Vulnerabilidades de los servidores AMD - Febrero de 2025
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2025

Supermicro consciente de la vulnerabilidad de llamada del Modo de gestión del sistema (SMM) comunicada por Eclypsium en el módulo UEFI AmdPlatformRasSspSmm compatible con múltiples AMD . Este problema afecta a los procesadores AMD de 2.ª generación y a los productos de las generaciones H11 y H12.

  • 21924
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2025

Supermicro conocimiento de las dos vulnerabilidades de seguridad notificadas por Quarkslab en los módulos UEFI AmdPspP2CmboxV2 y AmdCpmDisplayFeatureSMM compatibles con múltiples AMD que podrían permitir a los atacantes ejecutar código dentro del SMM (modo de gestión del sistema).Este problema afecta a los procesadores AMD de 1.ª, 2.ª, 3.ª y 4.ª generación y a las generaciones de productos H11, H12 y H13.

  • 0179
  • 21925
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2025

Supermicro consciente de las vulnerabilidades de seguridad existentes en el firmware de gestión de energía (PMFW) y la unidad de gestión AMD (SMU) AMD . Este problema afecta al producto AMD MI300X H13DSG-OM.

  • 21927
  • 21935
  • 21936
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2025

Supermicro consciente de las vulnerabilidades de seguridad existentes en el firmware de gestión de energía (PMFW) y la unidad de gestión AMD (SMU) AMD . Este problema afecta al producto AMD MI300X H13DSG-OM.

  • 21971
  • 20508
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2025

Supermicro consciente de la vulnerabilidad de seguridad comunicada por Google®, por la que un atacante con privilegios de administrador podría aprovechar una debilidad en el algoritmo de verificación de firmas y cargar parches de microcódigo de CPU arbitrarios, lo que podría provocar la pérdida de la protección basada en SEV de un invitado confidencial.

  • 56161
Ver detalles

Vulnerabilidad en el firmware IPMI Supermicro , enero de 2025

Se han detectado varios problemas de seguridad en determinadas Supermicro . Estos problemas afectan al firmware Supermicro .

  • 10237
  • 10238
  • 10239
Ver detalles

Boletín de seguridad de AMD AMD, diciembre de 2024

Supermicro consciente del problema de seguridad por el que es posible modificar los metadatos de detección de presencia en serie (SPD) para que un módulo de memoria conectado parezca más grande de lo que es, lo que puede producir aliasing de direcciones de memoria. Este problema afecta a los procesadores AMD de tercera y cuarta generación. Placas base. Esta vulnerabilidad afecta al BIOS de los productos Supermicro y H13.

  • 21944
Ver detalles

Vulnerabilidad en el firmware IPMI Supermicro , «Terrapin», octubre de 2024.

Se ha descubierto un problema de seguridad en determinadas Supermicro . La vulnerabilidad Terrapin permite a un atacante degradar los algoritmos de firma segura y desactivar medidas de seguridad específicas. El ataque Terrapin requiere un atacante activo de tipo «man-in-the-middle» (hombre en el medio).

  • 48795
Ver detalles

Vulnerabilidades de la BIOS, septiembre de 2024

Supermicro conocimiento de dos posibles vulnerabilidades en el firmware del BIOS. Estas vulnerabilidades podrían permitir a un atacante escribir en SMRAM y secuestrar el RIP/EIP. Afectan Supermicro en la plataforma Denverton. Supermicro no Supermicro conocimiento de ningún anuncio público ni uso malicioso de estas vulnerabilidades que se describen en este aviso.

  • 8738
  • 44075
Ver detalles

Actualización de la plataforma Intel (IPU) 2024.3, agosto de 2024

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01038 - 2024.2 IPU - Asesoramiento sobre la caché de flujo del procesador Intel® Core™ Ultra
  • INTEL-SA-01046 - 2024.2 IPU - Aviso sobre la caché de flujo del procesador Intel
  • INTEL-SA-00999 - 2024.3 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-01083 - 2024.3 IPU - Aviso sobre el monitor de transferencia SMI
  • INTEL-SA-01100 - 2024.3 IPU - Aviso sobre el procesador Intel® Xeon
  • INTEL-SA-01118 - 2024.3 IPU - Aviso sobre procesadores escalables Intel® Xeon® de 3ª generación
  • INTEL-SA-01103 - 2024.3 IPU - Aviso sobre la interfaz RAPL del procesador Intel
Ver detalles

Vulnerabilidades de seguridad AMD , agosto de 2024

Esta actualización se aplica a las familias de productos H11, H12 y H13 impulsados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª generación. Esta actualización también se aplica a las familias M11/M12 y H13 de productos impulsados por procesadores Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Agosto 2024
  • AMD - Vulnerabilidades de los servidores AMD - Agosto de 2024
Ver detalles

Boletín de seguridad de AMD AMD, agosto de 2024

Supermicro consciente de la vulnerabilidad de seguridad por la que un atacante con acceso root puede modificar la configuración del Modo de gestión del sistema (SMM) incluso cuando SMM Lock está habilitado. Este problema afecta a los procesadores AMD de 1.ª, 2.ª, 3.ª y 4.ª generación y a las generaciones de productos H11, H12 y H13.

  • 31315
Ver detalles

Boletín de seguridad de AMD AMD, agosto de 2024

Supermicro consciente del problema de seguridad por el que un hipervisor malicioso podría descifrar la memoria de una máquina virtual invitada Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) después de que haya sido retirada del servicio. Este problema afecta a los procesadores AMD de tercera y cuarta generación. Placas base. Esta vulnerabilidad afecta al BIOS de los productos Supermicro y H13.

  • 31355
  • 21978
  • 21980
Ver detalles

PKFAIL: Vulnerabilidad en el firmware Supermicro , julio de 2024

Supermicro solucionado el problema de vulnerabilidad de seguridad conocido como «PKFAIL». Esta nueva vulnerabilidad podría permitir a actores maliciosos lanzar amenazas avanzadas a nivel de firmware desde un sistema operativo. Se determinó que algunos Supermicro utilizaban claves de plataforma (PK) inseguras que representan la raíz de confianza para la BIOS. Estas claves inseguras fueron generadas por American Megatrends International (AMI) y se proporcionaron como ejemplo de referencia a Supermicro.

Ver detalles

Vulnerabilidad "regreSSHion" de OpenSSH, julio de 2024

Se ha descubierto una vulnerabilidad de seguridad con la condición de carrera del controlador de señales críticas en OpenSSH, conocida como «regreSSHion», en el firmware BMC de determinadas Supermicro . Esta vulnerabilidad puede dar lugar a la ejecución remota de código (RCE) sin autenticación con privilegios de root.

  • 6387
Ver detalles

Vulnerabilidades de la BIOS, julio de 2024

Supermicro consciente de las posibles vulnerabilidades del firmware del BIOS. Estas vulnerabilidades afectan a determinadas placas base X11. Supermicro no Supermicro constancia de ningún anuncio público ni uso malintencionado de las vulnerabilidades descritas en este aviso.

  • 36432
  • 36433
  • 36434
Ver detalles

Vulnerabilidad en el firmware IPMI Supermicro , julio de 2024

Se ha detectado un problema de seguridad en determinadas Supermicro . Este problema afecta al componente del servidor web de su BMC. Esta posible vulnerabilidad en Supermicro puede deberse a un desbordamiento del búfer en la función «GetValue» del firmware, causado por la falta de comprobación del valor de entrada.

  • 36435
Ver detalles

Boletín de seguridad de AMD AMD, junio de 2024

Supermicro consciente de la posible vulnerabilidad de las funciones de protección AMD . Este problema afecta a las placas base con procesadores AMD de 1.ª, 2.ª y 3.ª generación. Esta vulnerabilidad afecta al BIOS de los productos Supermicro y H12.

  • 23829
Ver detalles

Boletín de seguridad de AMD AMD, mayo de 2024

Supermicro consciente de que las vulnerabilidades de fuga de memoria en el controlador AMD (Drive Execution Environment) en servidores y APU/CPU de escritorio y móviles para clientes pueden permitir que un usuario con privilegios elevados obtenga información confidencial. Este problema afecta a los procesadores AMD de tercera generación y a las placas base. Esta vulnerabilidad afecta al BIOS de los productos Supermicro .

  • 20594
  • 20597
Ver detalles

Actualización de la plataforma Intel (IPU) 2024.2, mayo de 2024

Esta actualización se aplica a la familia X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-01036 - 2024.2 IPU - Aviso sobre el software del módulo Intel® TDX
  • INTEL-SA-01051 - 2024.2 IPU - Aviso sobre el procesador Intel
  • INTEL-SA-01052 - 2024.2 IPU - Aviso sobre el procesador Intel® Core™ Ultra
Ver detalles

Vulnerabilidades en el firmware Supermicro , abril de 2024

Se han descubierto varias vulnerabilidades de seguridad en determinadas Supermicro . Estos problemas (cross site scripting e inyección de comandos) pueden afectar al componente del servidor web de Supermicro IPMI (Web UI). Se ha creado un firmware BMC actualizado para mitigar estas posibles vulnerabilidades.

  • SMC-2024010010 (CVE: CVE-2024-36430)
  • SMC-2024010011 (CVE: CVE-2024-36431)
  • SMC-2024010012 (CVE: CVE-2023-33413)
Ver detalles

Actualización de la plataforma Intel (IPU) 2024.1 e INTEL-TA-00986, marzo de 2024

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00898 - 2024.1 IPU - Aviso sobre el procesador Intel® Atom
  • INTEL-SA-00923 - 2024.1 IPU - Aviso sobre el software del chipset Intel® y el SPS
  • INTEL-SA-00929 - 2024.1 IPU - Aviso sobre el BIOS
  • INTEL-SA-00950 - 2024.1 IPU OOB - Aviso sobre procesadores Intel
  • INTEL-SA-00960 - 2024.1 IPU - Aviso sobre el procesador Intel® Xeon
  • INTEL-SA-00972 - 2024.1 IPU - Aviso sobre el bloqueo del bus del procesador Intel
  • INTEL-SA-00982 - 2024.1 IPU - Aviso sobre predicciones de retorno de procesadores Intel
  • INTEL-SA-00986 - Aviso sobre el procesador Intel® Xeon® de 4ª generación
  • INTEL-SA-01045 - 2024.1 IPU OOB - Aviso sobre el procesador Intel® Xeon® D
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2024

Supermicro consciente de las vulnerabilidades AMD . Este problema afecta a los procesadores AMD de 1.ª generación, AMD de 2.ª generación, AMD de 3.ª generación y AMD de 4.ª generación. Esta vulnerabilidad afecta a Supermicro placas base H11, H12 y H13 Supermicro .

  • 20576
  • 20577
  • 20579
  • 20587
Ver detalles

Boletín de seguridad de AMD AMD, febrero de 2024

Supermicro consciente de las vulnerabilidades del firmware SEV-SNP. Este problema afecta a los procesadores AMD de tercera y cuarta generación. Esta vulnerabilidad afecta a Supermicro placas base H12 y H13 Supermicro .

  • 31346
  • 31347
Ver detalles

Vulnerabilidad PixieFAIL, enero de 2024

Supermicro consciente de una posible vulnerabilidad conocida como «PixieFAIL» en el firmware del BIOS. Se han descubierto múltiples vulnerabilidades en la pila TCP/IP (NetworkPkg) de Tianocore EDKII, una implementación de código abierto de UEFI. Estas nueve vulnerabilidades, si se explotan a través de la red, pueden dar lugar a la ejecución remota de código, ataques DoS, envenenamiento de la caché DNS y/o la posible filtración de información confidencial. PixieFAIL afecta Supermicro en determinados productos X11, X12, H11, H12, H13 y R12. Supermicro no Supermicro constancia de ningún anuncio público ni uso malicioso de estas vulnerabilidades que se describen en este aviso.

  • 45229
  • 45230
  • 45231
  • 45232
  • 45233
  • 45234
  • 45235
  • 45236
  • 45237
Ver detalles

Vulnerabilidad LogoFAIL, diciembre de 2023

Supermicro consciente de una posible vulnerabilidad conocida como «LogoFAIL» en el firmware del BIOS. Una validación de entrada inadecuada en una biblioteca de análisis de imágenes utilizada por el BIOS puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local. LogoFAIL afecta Supermicro en determinados productos X11, X12, X13, H11, M12 y R12. Supermicro no Supermicro conocimiento de ningún anuncio público ni uso malicioso de estas vulnerabilidades que se describen en este aviso.

  • 39538
  • 39539
Ver detalles

Vulnerabilidades en el firmware IPMI Supermicro , diciembre de 2023

  • CVE-2023-33411: IPMI BMC SSDP/UPnP web server directory traversal and iKVM access allowing the rebooting of the BIOS
  • CVE-2023-33412: Ejecución remota de comandos de la interfaz web administrativa IPMI BMC disquete virtual/USB
  • CVE-2023-33413: Los dispositivos IPMI BMC utilizan claves de cifrado de archivos de configuración codificadas, lo que permite al atacante elaborar y cargar un paquete de archivos de configuración maliciosos para obtener la ejecución remota de comandos.
Ver detalles

Boletín de seguridad de AMD AMD

Supermicro consciente de la vulnerabilidad de seguridad de la instrucción AMD . Este problema afecta a los procesadores AMD de primera generación (SEV y SEV-ES), los procesadores AMD de segunda generación (SEV y SEV-ES) y los procesadores AMD de tercera generación (SEV, SEV-ES, SEV-SNP). Esta vulnerabilidad afecta a las placas base Supermicro y H12.

  • 20592
Ver detalles

Actualización de la plataforma Intel (IPU) 2023.4 e INTEL-SA-00950, noviembre de 2023

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00924 - 2023.4 IPU - Aviso sobre el BIOS
  • INTEL-SA-00950 - Aviso sobre el procesador Intel
Ver detalles

Vulnerabilidades de seguridad AMD , noviembre de 2023

Esta actualización se aplica a las familias H11, H12 y H13 de productos alimentados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª generación. Esta actualización también se aplica a la familia M12 de productos impulsados por el procesador Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Noviembre 2023
  • AMD - Vulnerabilidades de los servidores AMD - Noviembre de 2023
Ver detalles

Vulnerabilidades en el firmware IPMI de Supermicro

Se han descubierto varias vulnerabilidades de seguridad en determinadas Supermicro . Estos problemas (cross site scripting e inyección de comandos) pueden afectar al componente del servidor web de Supermicro IPMI (Web UI). Se ha creado un firmware BMC actualizado para mitigar estas posibles vulnerabilidades.

  • 40289
  • 40284
  • 40287
  • 40288
  • 40290
  • 40285
  • 40286
Ver detalles

Modificación de variables por desbordamiento de pila

Se ha detectado una posible vulnerabilidad en el firmware Supermicro . Un atacante podría aprovechar esta vulnerabilidad en las Supermicro manipulando una variable para secuestrar potencialmente el flujo de control, lo que permitiría a los atacantes con privilegios a nivel del núcleo escalar sus privilegios y ejecutar potencialmente código arbitrario.

  • 34853
Ver detalles

Boletín de seguridad de AMD AMD

Supermicro consciente del problema del predictor de direcciones de retorno, también conocido como «INCEPTION». Este problema afecta a los procesadores AMD de tercera y cuarta generación. Esta vulnerabilidad afecta a Supermicro placas base H12 y H13 Supermicro .

  • 20569
Ver detalles

Actualización de la plataforma Intel (IPU) 2023.3, agosto de 2023

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00783 - 2023.2 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-00813 - 2023.2 IPU - Aviso sobre el BIOS
  • INTEL-SA-00828 - 2023.2 IPU - Aviso sobre procesadores Intel
  • INTEL-SA-00836 - 2023.2 IPU - Aviso sobre procesadores Intel® Xeon® escalables
  • INTEL-SA-00837 - 2023.2 IPU - Aviso sobre el procesador Intel® Xeon
Ver detalles

Boletín de seguridad de AMD AMD

Supermicro consciente de la fuga de información entre procesos, también conocida como «Zenbleed». Este problema afecta a los procesadores AMD 7002, también conocidos como procesadores AMD 2». Esta vulnerabilidad afecta a las placas base Supermicro y H12.

  • 20593
Ver detalles

Inyección de shell en las notificaciones SMTP

La vulnerabilidad en determinadas supermicro puede afectar a las configuraciones de notificación SMTP. La vulnerabilidad puede permitir que personas malintencionadas no autenticadas controlen las entradas de los usuarios, como el asunto en la configuración de alertas, lo que puede dar lugar a la ejecución arbitraria de código.

  • 35861
Ver detalles

Vulnerabilidad reflexiva de amplificación de denegación de servicio (DoS) en el protocolo de localización de servicios SLP

El protocolo de localización de servicios (SLP) permite a un atacante remoto no autenticado registrar servicios arbitrarios. Esto podría permitir al atacante utilizar tráfico UDP falsificado para llevar a cabo un ataque de denegación de servicio (DoS) con un factor de amplificación significativo.

  • 29552
Ver detalles

Información para los medios: Las claves privadas de Intel BootGuard OEM han sido potencialmente comprometidas, Mayo 2023

Según el análisis de cómo Supermicro y utiliza las claves privadas, Supermicro no se ven afectados.

Actualización de la plataforma Intel (IPU) 2023.2, mayo de 2023

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00807 - 2023.2 IPU - Aviso sobre el BIOS
Ver detalles

Vulnerabilidades de seguridad AMD , mayo de 2023

Esta actualización se aplica a las familias de productos H11, H12 y H13 impulsados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª generación. Esta actualización también se aplica a la familia M12 de productos impulsados por procesador Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Mayo 2023
  • AMD - Vulnerabilidades del servidor AMD - Mayo 2023
Ver detalles

Aviso de SuperDoctor5, marzo de 2023

Los investigadores han identificado una vulnerabilidad en Supermicro (SD5) que podría permitir a cualquier usuario autenticado en la interfaz web ejecutar de forma remota comandos arbitrarios en el sistema donde está instalado SuperDoctor5 (SD5).

  • 26795
Ver detalles

Actualización de la plataforma Intel (IPU) 2023.1, febrero de 2023

Esta actualización se aplica a las familias X11, X12 y X13 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00700 - 2023.1 IPU - Aviso sobre procesadores escalables Intel® Atom® e Intel® Xeon
  • INTEL-SA-00717 - 2023.1 IPU - Aviso sobre el BIOS
  • INTEL-SA-00718 - 2023.1 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-00730 - 2023.1 IPU - Aviso sobre procesadores escalables Intel® Xeon® de 3ª generación
  • INTEL-SA-00738 - 2023.1 IPU - Aviso sobre el procesador Intel® Xeon
  • INTEL-SA-00767 - 2023.1 IPU - Aviso sobre procesadores Intel
Ver detalles

Módulo regulador de voltaje (VRM) y circuito interintegrado (I²C) sobretensión/subtensión, enero de 2023

Los investigadores han identificado una vulnerabilidad en el controlador de gestión de la placa (BMC) que puede permitir cambios en el voltaje fuera del rango operativo especificado para la CPU y, por tanto, afectar a los cálculos normales.

  • 43309
Ver detalles

Vulnerabilidades de seguridad AMD , enero de 2023

Esta actualización se aplica a las familias H11 y H12 de productos impulsados por procesadores AMD EPYC™ de 1ª/2ª/3ª/4ª generación. Esta actualización también se aplica a la familia M12 de productos impulsados por procesador Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Enero 2023
  • AMD - Vulnerabilidades de los servidores AMD - Enero de 2023
Ver detalles

Actualización de la plataforma Intel (IPU) 2022.3, noviembre de 2022

Esta actualización se aplica a las familias X11, y X12 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00610 - 2022.3 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-00668 - 2022.2 IPU - Aviso sobre el BIOS
Ver detalles

Aviso de OpenSSL, noviembre de 2022

Las versiones de OpenSSL desde la 3.x hasta la 3.0.6 son vulnerables a un fallo de seguridad de alta gravedad que puede provocar fallos o comportamientos inesperados. Supermicro no se ven afectados por esta vulnerabilidad de OpenSSL.

  • 3786
  • 3602
Ver detalles

Anulación del arranque seguro de Microsoft Windows, agosto de 2022

Los investigadores han identificado varias vulnerabilidades en los cargadores de arranque de terceros de Microsoft que pueden afectar a todos los sistemas informáticos que utilicen x64 UEFI Secure Boot.

  • 34301
  • 34302
  • 34303
Ver detalles

Actualización de la plataforma Intel (IPU) 2022.2, agosto de 2022

Esta actualización se aplica a las familias X11, y X12 de productos equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00657 - 2022.2 IPU - Aviso sobre el procesador Intel
  • INTEL-SA-00669 - 2022.2 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-00686 - 2022.2 IPU - Aviso sobre el BIOS
Ver detalles

Actualización de la plataforma Intel (IPU) 2022.1, junio de 2022

Esta actualización se aplica a las familias de productos X10, X11 y X12 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00601 - 2022.1 IPU - Aviso sobre el BIOS
  • INTEL-SA-00613 - 2022.1 IPU - Intel® Boot Guard e Intel® TXT Advisory
  • INTEL-SA-00614 - 2022.1 IPU - Aviso sobre Intel® SGX
  • INTEL-SA-00615 - 2022.1 IPU - Aviso sobre datos obsoletos de MMIO en procesadores Intel
  • INTEL-SA-00616 - 2022.1 IPU - Asesoramiento sobre Intel® Xeon
  • INTEL-SA-00617 - 2022.1 IPU - Aviso sobre procesadores Intel
Ver detalles

Vulnerabilidades de seguridad AMD , mayo de 2022

Esta actualización se aplica a las familias H11 y H12 de productos impulsados por procesadores AMD EPYC™ de 1ª/2ª/3ª generación. Esta actualización también se aplica a la familia M12 de productos impulsados por procesador Ryzen™ Threadripper™. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ y AMD Ryzen™ AGESA™ PI.

  • AMD - Vulnerabilidades del cliente AMD - Mayo 2022
  • AMD - Vulnerabilidades de los servidores AMD - Mayo de 2022
Ver detalles

Actualización de la plataforma Intel (IPU) Actualización 2021.2, febrero de 2022

Esta actualización se aplica a las familias de productos X10, X11 y X12 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00470 - 2021.2 IPU - Aviso sobre el firmware del chipset Intel
  • INTEL-SA-00527 - 2021.2 IPU - Aviso sobre el BIOS
  • INTEL-SA-00532 - 2021.2 IPU - Aviso sobre el flujo de control del punto de interrupción del procesador Intel
  • INTEL-SA-00561 - 2021.2 IPU - Aviso sobre el procesador Intel
  • INTEL-SA-00589 - 2021.2 IPU - Aviso sobre el procesador Intel Atom
Ver detalles

Respuesta Supermicroa la vulnerabilidad de Apache Log4j

Supermicro consciente y se une a la industria para mitigar la exposición causada por el problema de alta prioridad CVE-2021-44228 (Apache Log4j 2), también conocido como «Log4Shell», el problema CVE-2021-45046 (Apache Log4j 2) y el problema CVE-2021-45105 (Apache Log4j 2). Supermicro también Supermicro consciente de los problemas CVE-2021-4104 y CVE-2019-17571 para Apache Log4j 1.2.

La mayoría de Supermicro no se ven afectadas por estas cinco vulnerabilidades. La única aplicación afectada es Supermicro Manager (SPM). El problema se solucionará en una nueva versión de Supermicro Manager (SPM) que se lanzará lo antes posible. SPM incluirá la versión 2.17.0 de Log4j.

Log4j 2

  • 44228
  • 45046
  • 45105

Log4j 1.2

  • 17571
  • 4104
Leer más

Actualización de la plataforma Intel (IPU) 2021.2, noviembre de 2021

Esta actualización se aplica a las familias de productos X10, X11 y X12 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00528 - 2021.2 IPU - Aviso sobre el procesador Intel® Atom
  • INTEL-SA-00562 - 2021.1 IPU - Aviso sobre el código de referencia de la BIOS
Ver detalles

Vulnerabilidades de seguridad AMD , noviembre de 2021

Esta actualización se aplica a las familias de productos H11 y H12 equipados con procesadores AMD EPYC™ de 1ª/2ª/3ª generación. Se descubrieron vulnerabilidades potenciales en varios componentes de la plataforma y se han mitigado en los paquetes AMD EPYC™ AGESA™ PI.

  • AMD - Vulnerabilidades de los servidores AMD - Noviembre 2021
Ver detalles

Intel Security Advisory Intel-SA-00525, julio de 2021

  • INTEL-SA-00525 - Intel BSSA (BIOS Shared SW Architecture) Aviso DFT

El aviso de seguridad Intel-SA-00525 no afecta Supermicro .

Ver detalles

Actualización de la plataforma Intel (IPU) 2021.1, junio de 2021

Esta actualización se aplica a las familias de productos X10, X11 y X12 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00442 - 2021.1 IPU - Aviso sobre Intel VT-d
  • INTEL-SA-00459 - 2021.1 IPU - Intel-CSME-SPS-TXE-DAL-AMT-Advisory
  • INTEL-SA-00463 - 2021.1 IPU - Aviso sobre el BIOS
  • INTEL-SA-00464 - 2021.1 IPU - Aviso sobre procesadores Intel
  • INTEL-SA-00465 - 2021.1 IPU - Aviso sobre procesadores Intel
Ver detalles

Respuesta Supermicroa la vulnerabilidad Trickboot, marzo de 2021

Supermicro consciente del problema Trickboot, que solo se observa en un subconjunto de placas base X10 UP. Supermicro una solución para esta vulnerabilidad.

TrickBoot es una nueva funcionalidad dentro del conjunto de herramientas de malware TrickBot capaz de descubrir vulnerabilidades y permitir a los atacantes leer/escribir/borrar la BIOS del dispositivo.

Leer más

La BIOS detecta una vulnerabilidad en el gestor de arranque GRUB2 del sistema operativo Linux, noviembre de 2020

Se ha encontrado un fallo en GRUB2, anterior a la versión 2.06. Un atacante puede utilizar el fallo de GRUB2 para secuestrar y manipular el proceso de verificación de GRUB. BIOS detectará esta condición y detendrá el arranque con un mensaje de error.

  • 10713
Ver detalles

Actualización de la plataforma Intel (IPU) 2020.2, noviembre de 2020

Esta actualización se aplica a las familias de productos X10, X11 y X12 equipados con procesadores Intel Xeon® y otros procesadores Intel. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • INTEL-SA-00358 - 2020.2 IPU - Aviso sobre el BIOS
  • INTEL-SA-00391 - 2020.2 IPU - Aviso sobre Intel® CSME, SPS, TXE y AMT
  • INTEL-SA-00389 - 2020.2 IPU - Aviso sobre Intel® RAPL
  • INTEL-SA-00390 - Aviso sobre el código de muestra de la plataforma Intel BIOS
Ver detalles

Actualización mensual de seguridad de Intel de septiembre de 2020

Esta actualización se aplica a las familias de productos X11 y X12 equipados con procesadores Intel Core®. La actualización de seguridad mensual de septiembre de Intel combina la entrega de actualizaciones de seguridad que pueden haberse proporcionado previamente de forma individual.

Tenga en cuenta que la familia de productos X10 no se ve afectada por este anuncio.

  • Intel-SA-00404 - Aviso sobre Intel® AMT e Intel® ISM
Ver detalles

Actualización de la plataforma Intel (IPU) 2020.1, junio de 2020

Esta actualización se aplica a las familias de productos X10 y X11 equipados con procesadores Intel Xeon®. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • Intel-SA-00295 - Aviso sobre Intel® CSME, SPS, TXE, AMT y DAL
  • Intel-SA-00320 - Aviso sobre el muestreo de datos del búfer de registro especial
  • Intel-SA-00322 - Aviso sobre el BIOS de la IPU 2020.1
  • Intel-SA-00329 - Aviso sobre fuga de datos en procesadores Intel
  • Intel-SA-00260 - Aviso de actualización QSR 2019.2 de los gráficos Intel® para procesadores (actualizado)
Ver detalles

Lote 9 de Conformidad ErP (Ecodiseño)

Las regulaciones del Lote 9 son un nuevo conjunto de normas de producto que se ocupan de los dispositivos de almacenamiento de datos, como los servidores de nivel empresarial. Descubra cómo Supermicro cumple los requisitos de diseño ecológico de la Unión Europea (UE) para servidores y productos de almacenamiento como parte de la conformidad con el Lote 9.

Ver detalles

Actualización mensual de seguridad de Intel de febrero de 2020

Esta actualización se aplica a las familias X11 de productos equipados con procesadores Intel Core®. La actualización de seguridad mensual de febrero de Intel combina la entrega de actualizaciones de seguridad que pueden haberse proporcionado previamente de forma individual.

  • Intel-SA-00307 - Escalada de privilegios, denegación de servicio, revelación de información
Ver detalles

Actualización del BIOS de Intel, INTEL-SA-00329, enero de 2020

  • Intel-SA-00329 - Aviso sobre fuga de datos en procesadores Intel
Ver detalles

Actualización de seguridad mensual de diciembre de Intel, diciembre de 2019

Esta actualización se aplica a las familias de productos X10, y X11 equipados con procesadores Intel Xeon®. La actualización de seguridad mensual de diciembre de Intel combina la entrega de actualizaciones de seguridad que pueden haberse proporcionado previamente de forma individual.

  • Intel-SA-00289 - Aviso sobre la modificación de la configuración de voltaje de los procesadores Intel
  • Intel-SA-00317 - Aviso sobre un fallo de página inesperado en un entorno virtualizado
Ver detalles

Actualización de la plataforma Intel (IPU) Actualización 2019.2, noviembre de 2019

Esta actualización se aplica a las familias X10, y X11 de productos equipados con procesadores Intel Xeon®. Intel Platform Update (IPU) combina la entrega de actualizaciones de seguridad que pueden haber sido proporcionadas previamente de forma individual.

  • Intel-SA-00164 - Aviso sobre la IPU Intel® Trusted Execution Technology 2019.2
  • Intel-SA-00219 - Aviso de actualización de Intel® SGX 2019.2 con IPU para gráficos Intel® para procesadores
  • Intel-SA-00220 - Aviso sobre Intel® SGX e Intel® TXT
  • Intel-SA-00240 - Aviso de escalada local de privilegios en la CPU de Intel
  • Intel-SA-00241 - Intel® CSME, Servicios de plataforma de servidor, Trusted Execution Engine, Intel® Active Management Technology y Dynamic Application Loader 2019.2 IPU Advisory
  • Intel-SA-00254 - Aviso sobre la IPU Intel® System Management Mode 2019.2
  • Intel-SA-00260 - Aviso sobre la IPU de los gráficos Intel® para procesadores 2019.2
  • Intel-SA-00270 - Aviso sobre la interrupción asíncrona de transacciones TSX
  • Intel-SA-00271 - Aviso técnico sobre modulación de voltaje
  • Intel-SA-00280 - Aviso sobre la IPU del BIOS 2019.2
Ver detalles

Actualización de vulnerabilidad de seguridad BMC/IPMI 3 de septiembre de 2019

Los investigadores han identificado varios problemas relacionados con la seguridad en la función Virtual Media de Supermicro que requieren una actualización del firmware del BMC para solucionarlos.

CVE-2019-16649
CVE-2019-16650

Ver detalles

Vulnerabilidad de seguridad AMD : Virtualización cifrada segura Puntos de curva ECC no válidos (SEV ECC) en la vulnerabilidad del sistema operativo Linux

9836

Ver detalles

Vulnerabilidad de seguridad de Intel relativa a un ataque al estilo Rowhammer para filtrar información de ciertos módulos DRAM

Intel-SA-00247 (CVE-2019-0174)

Ver detalles

Actualización trimestral de seguridad de Intel (QSR) 2019.1, mayo de 2019

Esta actualización se aplica a las familias de productos X8, X9, X10 y X11 equipados con procesadores Intel Xeon®. La publicación trimestral de seguridad (QSR) combina la entrega de actualizaciones de seguridad que pueden haberse proporcionado previamente de forma individual.

  • INTEL-SA-00213 (CVE-2019-0089, CVE-2019-0090, CVE-2019-0086, CVE-2019-0091, CVE-2019-0092, CVE-2019-0093, CVE-2019-0094, CVE-2019-0096, CVE-2019-0097, CVE-2019-0098, CVE-2019-0099, CVE-2019-0153, CVE-2019-0170)
  • INTEL-SA-00223 BIOS No afectada
  • INTEL-SA-00233(CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091)

    Las actualizaciones del BIOS para estos problemas se están desplegando ahora. Consulte a continuación los detalles de los productos afectados y las actualizaciones de BIOS necesarias.

Ver detalles

Actualización trimestral de seguridad de Intel (QSR) 2018.4, marzo de 2019

Esta actualización sólo se aplica a la familia de productos X11 con procesadores Intel Xeon®. La publicación trimestral de seguridad (QSR) combina la entrega de actualizaciones de seguridad que pueden haberse proporcionado previamente de forma individual.

  • INTEL-SA-00185 (CVE-2018-12188, CVE-2018-12189, CVE-2018-12190, CVE-2018-12191, CVE-2018-12192, CVE-2018-12199, CVE-2018-12198, CVE-2018-12200, CVE-2018-12187, CVE-2018-12196, CVE-2018-12185, CVE-2018-12208)
  • INTEL-SA-00191 (CVE-2018-12201, CVE-2018-12202, CVE-2018-12203, CVE-2018-12205, CVE-2018-12204)
Ver detalles

"Spoiler Nuevo artículo de investigación sobre la ejecución especulativa en los procesadores Intel

Ver detalles

Vulnerabilidades de seguridad del controlador de gestión de placa base (BMC) relativas a los sistemas que utilizan los system-on-chips (SoC) AST2400 y AST2500 de ASPEED

  • 6260
Ver detalles

Ejecución especulativa de canal lateral de Spectre y Meltdown

  • Intel SA-00115 (CVE-2018-3639, CVE-2018-3640)
  • Intel-SA-00088 (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
  • Intel-SA-00161 (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
Ver detalles

Vulnerabilidades de seguridad de Intel relativas a Intel® Management Engine (ME), Intel® Server Platform Services (SPS) e Intel® Trusted Execution Engine (TXE)

  • Intel-SA-00086 (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712, CVE-2017-5706, CVE-2017-5709, CVE-2017-5707, CVE-2017-571000)
Ver detalles

BIOS/BMC Firmware Actualizaciones de seguridad anteriores a 2017

Consulte las correcciones de firmware para vulnerabilidades y exposiciones comunes publicadas antes de 2017.

Supermicro colabora Supermicro con la comunidad de seguridad para identificar y reforzar la seguridad en toda nuestra línea de productos. Encuentre soluciones a las CVE publicadas en Supermicro .

Ver detalles

Preguntas frecuentes sobre seguridad: Elija la categoría "Seguridad"

Informar de un problema de seguridad del producto

Informar de un problema de seguridad del producto

Si ha detectado un problema de seguridad en un Supermicro , envíe un correo electrónico asupermicro con los siguientes datos:

  • Nombre del producto/SKU
  • Informe detallado sobre la vulnerabilidad
  • Instrucciones para reproducir
  • Cualquier CVE relevante

No incluya información sensible o confidencial en correos electrónicos con texto sin cifrar; utilice la clave PGP para cifrar su mensaje. El equipo de seguridad Supermicro revisará su informe y se pondrá en contacto con usted para resolver el problema de forma conjunta.

Ver detalles

Manténgase al día con las actualizaciones de seguridad de los productos de Supermicro
Suscríbase hoy mismo.

Con el fin de iniciar una suscripción para recibir futuras alertas de seguridad Supermicro por favor siga los siguientes pasos:

1. Vaya a la parte superior derecha de su pantalla e inicie sesión o cree una cuenta de inicio de sesión único (SSO):

2. Seleccione "Gestionar preferencias de correo electrónico"

3.Compruebe "Notificaciones de actualizaciones de seguridad"

Política de seguridad al final de la vida útil (EOL)
Fecha de entrada en vigor
Última actualización

Visión general

En Supermicro, nos comprometemos a mantener la seguridad y la integridad de nuestros productos y servicios. Esta Política de seguridad al final de la vida útil (EOL) describe cómo gestionamos los problemas de seguridad de los productos que han alcanzado su estado EOL, garantizando la transparencia y ayudando a ustedes a planificar las actualizaciones y transiciones.

¿Qué es el final de la vida?

Un producto o servicio se considera EOL cuando anunciamos oficialmente que ya no se desarrollará, mantendrá o mejorará de forma activa.

Cronología del apoyo a la seguridad

Entendemos que la transición desde los productos heredados lleva su tiempo. Para apoyar a nuestros clientes:

  • Los problemas de seguridad con gravedad Crítica (9.0 - 10.0) y Alta (7.0 - 8.9) seguirán recibiendo soporte durante los tres (3) años siguientes a la fecha de anuncio de EOL.
  • Durante este periodo, evaluaremos las vulnerabilidades notificadas y podremos emitir parches o mitigaciones en función de la gravedad y el impacto.
  • Una vez transcurridos los tres años, no se proporcionarán más actualizaciones ni investigaciones de seguridad.

Excepciones

Es posible que se ofrezca asistencia de seguridad ampliada más allá del periodo estándar de tres años mediante un acuerdo independiente. Póngase en contacto con Supermicro conocer las opciones disponibles.

Póngase en contacto con nosotros

Si tiene alguna pregunta o duda sobre esta política, póngase en contacto con nuestro equipo de seguridad en: supermicro