Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3019, Février 2025

Divulgation de la vulnérabilité :

Supermicro est informé de la vulnérabilité de sécurité signalée par Google® où un attaquant disposant de privilèges d'administrateur pourrait exploiter une faiblesse dans l'algorithme de vérification de signature et charger des correctifs de microcode CPU arbitraires, ce qui pourrait entraîner la perte de la protection basée sur SEV d'un invité confidentiel.

CVE :

  • 56161
    • Gravité: élevée

Les résultats :

Une vulnérabilité dans certains processeurs CPU AMD pourrait permettre à un attaquant disposant de privilèges d'administrateur système de charger un microcode CPU malveillant, entraînant une perte de confidentialité et d'intégrité de la charge de travail de calcul confidentiel d'une machine virtuelle invitée protégée par Secure Encrypted Virtualization (SEV).

Produits concernés :

Génération de cartes mères AMDVersion du BIOS avec la correction
H11 - Série EPYC™ 7001/7002V 3.2
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003V 3.1
H12 - H12DST-B - Série EPYC™ 7002/7003V 3.1
H12 - H12SST-PS - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003V 3.1
H12 - BH12SSi-M25 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSU-iN - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003V 3.1
H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSG-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGO-6 - Série EPYC™ 7002/7003V 3.2
H12 - H12DSU-iNR - Série EPYC™ 7002/7003V 3.1
H13 - H13SSW - Série EPYC™ 9004/9005V 3.6
H13 - H13DSH - Série EPYC™ 9004/9005V 3.6
H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005V 3.6
H13 - H13SST-G/GC - Série EPYC™ 9004/9005V 3.4
H13 - H13SSL-N/NC - Série EPYC™ 9004/9005V 3.6
H13 - H13SSH - Série EPYC™ 9004/9005V 3.5
H13 - H13DSG-O-CPU-D - Série EPYC™ 9004v 3.4
H13 - H13SSF - Série EPYC™ 9004/9005V 3.6
H13 - H13SVW - EPYC™ 9004v 1.3
H13 - H13DSG-OM - Série EPYC™ 9004/9005V 3.6
H14 - H14DSH - Série EPYC™ 9004/9005V 1.5
H14 - H14SST - Série EPYC™ 9004/9005V 1.5
H14 - H14DSG-OD - Série EPYC™ 9004/9005V 1.5
H14 - H14SHM - Série EPYC™ 9005V 1.5
H14 - H14DST-F - Série EPYC™ 9005V 1.5
H14 - H14DSG-O-CPU - Série EPYC™ 9005V 1.5

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.

Ressources complémentaires :