Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-7009, février 2024

Divulgation de la vulnérabilité :

Supermicro est informé des vulnérabilités des processeurs AMD. Ce problème affecte les processeurs AMD EPYC™ de 1ère, 2ème, 3ème et 4ème générations.

Les résultats :

CVEScore CVSSDescription du CVE
20576HautUne vérification insuffisante de l'authenticité des données dans AGESATM peut permettre à un attaquant de mettre à jour les données SPI ROM, ce qui peut entraîner un déni de service ou une élévation des privilèges.
20577HautUn débordement de tas dans le module SMM peut permettre à un attaquant d'accéder à une seconde vulnérabilité qui permet d'écrire sur la flash SPI, ce qui peut entraîner l'exécution d'un code arbitraire.
20579HautUn contrôle d'accès inapproprié dans la fonctionnalité de protection SPI d'AMD peut permettre à un utilisateur disposant d'un accès privilégié en mode Ring0 (mode noyau) de contourner les protections, entraînant potentiellement une perte d'intégrité et de disponibilité.
20587HautUn contrôle d'accès incorrect dans le mode de gestion du système (SMM) peut permettre à un attaquant d'accéder à la flash SPI, ce qui pourrait entraîner l'exécution d'un code arbitraire.

Produits concernés :

BIOS Supermicro dans les cartes mères H11, H12 et certaines H13

Génération de cartes mères AMDVersion du BIOS avec la correction
H11 - Naplesv 2.8
H11 - Romev 1.4
H12 - Rome/Milanv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.