Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3030, mai 2026

Supermicro connaissance des vulnérabilités potentielles affectant les plateformes de processeurs AMD EPYC™ et AMD EPYC™ Embedded, qui touchent les technologies AMD Secure Process (ASP) et AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), ainsi que des vulnérabilités potentielles affectant les plateformes de processeurs AMD EPYC™ et AMD EPYC™ Embedded, qui touchent les technologies AMD Secure Process (ASP) et AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). AMD a publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro , H13 et H14.

CVE :

  • CVE-2024-36315
    • Gravité: Moyenne
  • CVE-2025-61971
    • Gravité: Moyenne
  • CVE-2025-61972
    • Gravité: élevée

Les résultats :

ID CVEDescription
CVE-2025-61972L'absence de protection par bit de verrouillage pour les registres NBIO pourrait permettre à un attaquant disposant de privilèges d'administrateur local d'obtenir un accès arbitraire au réseau de gestion du système (SMN), ce qui pourrait entraîner l'exécution de code arbitraire dans le processeur sécurisé AMD (ASP) et la perte de la confidentialité et de l'intégrité de l'environnement invité SEV-SNP.
CVE-2025-61971L'absence de protection par bit de verrouillage pour les registres NBIO pourrait permettre à un attaquant disposant de privilèges d'administrateur local de modifier les configurations de routage MMIO, ce qui pourrait entraîner une perte d'intégrité de l'environnement invité SEV-SNP.
CVE-2024-36315Une mise en œuvre incorrecte de la propriété de sérialisation LFENCE pourrait permettre à un attaquant de contourner les barrières anti-spéculation et de divulguer potentiellement des informations sensibles, entraînant ainsi une perte de confidentialité.

Produits concernés :

BIOS Supermicro sur les cartes mères de serveur H12, H13 et H14.

Génération de cartes mères AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.5
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 3.6
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 3.6
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 3.6
H12 - H12DST-B - Série EPYC 7002/7003v 3.6
H12 - H12SST-PS - Série EPYC 7002/7003v 3.6
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 3.6
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.6
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.6
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.6
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 3.6
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.6
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 3.6
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 3.6
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 3.6
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 3.6
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 3.6
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.6
H12 - H12DSU-iNR - Série EPYC 7002/7003v 3.6
H13 – H13SVW-N/NT – Série EPYCv 1.6
H13 - H13SSW - Série EPYC 9004/9005v 3.8
H13 - H13DSH - Série EPYC 9004/9005v 3.8a
H13 - H13DSG-O-CPU - Série EPYC 9004/9005v 3.9
H13 - H13SST-G/GC - Série EPYC 9004/9005v 3.7
H13 - H13SSL-N/NT - Série EPYC 9004/9005v 3.8
H13 - H13SSH - Série EPYC 9004/9005v 3.9
H13 - H13DSG-O-CPU-D - Série EPYC 9004v 3.8a
H13 - H13SSF - Série EPYC 9004/9005v 3.8
H13 - H13DSG-OM - Série EPYC 9004/9005v 3.9
H14 - H14DSH - Série EPYC 9004/9005v 1.8a
H14 - H14SST-G - Série EPYC 9004/9005v 1.9
H14 - H14SST-GE - Série EPYC 9005v 1.1b
H14 - H14DSG-OD - Série EPYC 9004/9005v 1.9
H14 - H14SHM - Série EPYC 9004/9005v 1.8
H14 – H14DST-F/FL – Série EPYCv 1.8
H14 - H14DSG-O-CPU - Série EPYC 9004/9005v 1.8
H14 – H14SSL-N/NT – Série EPYCv 2.0
H14 - H14DSG-OM - Série EPYC 9004/9005v 1.3

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.