Bulletin de sécurité AMD, février 2024
Divulgation de la vulnérabilité :
Supermicro conscient des vulnérabilités du micrologiciel SEV-SNP. Ce problème affecte les processeurs AMD de 3e et 4e génération.
Les résultats :
| CVE | Score CVSS | Description du CVE |
|---|---|---|
| 31346 | Moyen | Le défaut d'initialisation de la mémoire dans le micrologiciel SEV peut permettre à un attaquant privilégié d'accéder à des données périmées provenant d'autres invités. |
| 31347 | Faible | En raison d'un bogue de code dans Secure_TSC, le micrologiciel SEV peut permettre à un attaquant disposant de privilèges élevés d'amener un invité à observer un TSC incorrect lorsque Secure TSC est activé, ce qui peut entraîner une perte d'intégrité de l'invité. |
Produits concernés :
Supermicro dans les cartes mères H12 et certaines cartes mères H13.
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 2.8 |
| H13SSL-N/NC | v 1.8 |
| H13SSW | v 1.8 |
| H13SST-G/GC | v 1.8 |
| H13SSF | v 1.8 |
| H13SSH | v 1.8 |
| H13DSH | v 1.8 |
| H13DSG-O-CPU | v 1.8 |
| H13DSG-O-CPU-D | v 1.8 |
| H13SVW (Sienne) | v 1.2 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.