Bulletin de sécurité AMD AMD-SB-3019, Février 2025
Divulgation de la vulnérabilité :
Supermicro est informé de la vulnérabilité de sécurité signalée par Google® où un attaquant disposant de privilèges d'administrateur pourrait exploiter une faiblesse dans l'algorithme de vérification de signature et charger des correctifs de microcode CPU arbitraires, ce qui pourrait entraîner la perte de la protection basée sur SEV d'un invité confidentiel.
CVE :
- 56161
- Gravité: élevée
Les résultats :
Une vulnérabilité dans certains processeurs CPU AMD pourrait permettre à un attaquant disposant de privilèges d'administrateur système de charger un microcode CPU malveillant, entraînant une perte de confidentialité et d'intégrité de la charge de travail de calcul confidentiel d'une machine virtuelle invitée protégée par Secure Encrypted Virtualization (SEV).
Produits concernés :
| Génération de cartes mères AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | V 3.2 |
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DST-B - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SST-PS - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - BH12SSi-M25 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSU-iN - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSG-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGO-6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12DSU-iNR - Série EPYC™ 7002/7003 | V 3.1 |
| H13 - H13SSW - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSH - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SST-G/GC - Série EPYC™ 9004/9005 | V 3.4 |
| H13 - H13SSL-N/NC - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SSH - Série EPYC™ 9004/9005 | V 3.5 |
| H13 - H13DSG-O-CPU-D - Série EPYC™ 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SVW - EPYC™ 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC™ 9004/9005 | V 3.6 |
| H14 - H14DSH - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SST - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14DSG-OD - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SHM - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DST-F - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DSG-O-CPU - Série EPYC™ 9005 | V 1.5 |
Remédiation :
- Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.