Aller au contenu principal
Bulletin AMD AMD, février 2025

Divulgation de la vulnérabilité :

Supermicro connaissance de la faille de sécurité signalée par Google® selon laquelle un administrateur disposant de privilèges d'administrateur pourrait exploiter une faiblesse dans l'algorithme de vérification des signatures et charger des correctifs microcode CPU arbitraires, ce qui pourrait entraîner la perte de la protection SEV d'un invité confidentiel.

CVE :

  • 56161
    • Gravité: élevée

Les résultats :

Une vulnérabilité dans certains AMD pourrait permettre à un attaquant disposant de privilèges d'administrateur système de charger un microcode malveillant, entraînant une perte de confidentialité et d'intégrité des charges de travail informatiques confidentielles des machines virtuelles invitées protégées par la technologie Secure Encrypted Virtualization (SEV).

Produits concernés :

Génération de AMDVersion du BIOS avec la correction
H11 - Série EPYC™ 7001/7002V 3.2
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003V 3.1
H12 - H12DST-B - Série EPYC™ 7002/7003V 3.1
H12 - H12SST-PS - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003V 3.1
H12 - BH12SSi-M25 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSU-iN - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003V 3.1
H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSG-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGO-6 - Série EPYC™ 7002/7003V 3.2
H12 - H12DSU-iNR - Série EPYC™ 7002/7003V 3.1
H13 - H13SSW - Série EPYC™ 9004/9005V 3.6
H13 - H13DSH - Série EPYC™ 9004/9005V 3.6
H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005V 3.6
H13 - H13SST-G/GC - Série EPYC™ 9004/9005V 3.4
H13 - H13SSL-N/NC - Série EPYC™ 9004/9005V 3.6
H13 - H13SSH - Série EPYC™ 9004/9005V 3.5
H13 - H13DSG-O-CPU-D - Série EPYC™ 9004v 3.4
H13 - H13SSF - Série EPYC™ 9004/9005V 3.6
H13 - H13SVW - EPYC™ 9004v 1.3
H13 - H13DSG-OM - Série EPYC™ 9004/9005V 3.6
H14 - H14DSH - Série EPYC™ 9004/9005V 1.5
H14 - H14SST - Série EPYC™ 9004/9005V 1.5
H14 - H14DSG-OD - Série EPYC™ 9004/9005V 1.5
H14 - H14SHM - Série EPYC™ 9005V 1.5
H14 - H14DST-F - Série EPYC™ 9005V 1.5
H14 - H14DSG-O-CPU - Série EPYC™ 9005V 1.5

Remédiation :

  • Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel BIOS a été créée afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.

Ressources complémentaires :