Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3029, novembre 2025

Divulgation de la vulnérabilité :

Supermicro est informé de la faille de sécurité où une entrée RLB obsolète pourrait permettre aux unités centrales virtuelles (vCPU) actives de Secure Nested Paging (SNP) de réutiliser des entrées TLB d'autres machines virtuelles (VM), compromettant potentiellement l'intégrité des données. AMD a publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.

CVE :

  • 29934
    • Gravité: Moyenne

Les résultats :

Cette vulnérabilité de microcode dans certains CPU AMD EPYC™ pourrait permettre à un attaquant local disposant de privilèges d'administrateur d'exécuter des invités SEV-SNP (Secure Encrypted Virtualization - Secure Nested Paging) en utilisant des entrées TLB périmées.

Produits concernés :

BIOS Supermicro sur les cartes mères de serveur H12, H13 et H14.

Génération de cartes mères AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.2
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 3.1
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 3.1
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 3.3
H12 - H12DST-B - Série EPYC 7002/7003v 3.1
H12 - H12SST-PS - Série EPYC 7002/7003v 3.1
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 3.1
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.1
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.1
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 3.1
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 3.2
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 3.3
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - Série EPYC 7002/7003v 3.5
H13 - H13SVW-N/NT - Série EPYC 8004v 1.5
H13 - H13SSW - Série EPYC 9004/9005v 3.7
H13 - H13DSH - Série EPYC 9004/9005v 3.7
H13 - H13DSG-O-CPU - Série EPYC 9004/9005v 3.8
H13 - H13SST-G/GC - Série EPYC 9004/9005v 3.5
H13 - H13SSL-N/NC - Série EPYC 9004/9005v 3.7
H13 - H13SSH - Série EPYC 9004/9005v 3.7a
H13 - H13DSG-O-CPU-D - Série EPYC 9004v 3.7a
H13 - H13SSF - Série EPYC 9004/9005v 3.7
H13 - H13DSG-OM - Série EPYC 9004/9005v 3.7a
H14 - H14DSH - Série EPYC 9004/9005v 1.7a
H14 - H14SST-G - Série EPYC 9004/9005v 1.6
H14 - H14SST-GE - Série EPYC 9005v 1.0
H14 - H14DSG-OD - Série EPYC 9004/9005v 1.7a
H14 - H14SHM - Série EPYC 9004/9005v 1.7
H14 - H14DST-F/FL - Série EPYC 9005v 1.5
H14 - H14DSG-O-CPU - Série EPYC 9004/9005v 1.7a
H14 - H14SSL-N/NT - Série EPYC 9004/9005v 1.7
H14 - H14DSG-OM - Série EPYC 9004/9005v 1.1a

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.

Ressources :