Divulgation de la vulnérabilité :
Supermicro connaissance d'un problème de sécurité lié à une entrée RLB obsolète qui pourrait permettre aux unités centrales virtuelles (vCPU) actives Secure Nested Paging (SNP) de réutiliser les entrées TLB d'autres machines virtuelles (VM), compromettant ainsi potentiellement l'intégrité des données. AMD des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro , H13 et H14.
CVE :
- 29934
- Gravité: Moyenne
Les résultats :
Cette vulnérabilité de microcode dans certains CPU AMD EPYC™ pourrait permettre à un attaquant local avec privilège d'administrateur d'exécuter des invités Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) en utilisant des entrées TLB périmées.
Produits concernés :
Supermicro sur les cartes mères des serveurs H12, H13 et H14.
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 3.1 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 3.2 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 3.5 |
| H13 - H13SVW-N/NT - Série EPYC 8004 | v 1.5 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.7a |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.7 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SST-G - Série EPYC 9004/9005 | v 1.6 |
| H14 - H14SST-GE - Série EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SHM - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14DST-F/FL - Série EPYC 9005 | v 1.5 |
| H14 - H14DSG-O-CPU - Série EPYC 9004/9005 | v 1.7a |
| H14 - H14SSL-N/NT - Série EPYC 9004/9005 | v 1.7 |
| H14 - H14DSG-OM - Série EPYC 9004/9005 | v 1.1a |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.