Aller au contenu principal
Bulletin de sécurité AMD, février 2024

Divulgation de la vulnérabilité :

Supermicro conscient des vulnérabilités AMD . Ce problème affecte les processeurs AMD de 1ère génération, AMD de 2ème génération, AMD de 3ème génération et AMD EPYC™ de 4ème génération.

Les résultats :

CVEScore CVSSDescription du CVE
20576HautUne vérification insuffisante de l'authenticité des données dans AGESATM peut permettre à un attaquant de mettre à jour les données SPI ROM, ce qui peut entraîner un déni de service ou une élévation des privilèges.
20577HautUn débordement de tas dans le module SMM peut permettre à un attaquant d'accéder à une seconde vulnérabilité qui permet d'écrire sur la flash SPI, ce qui peut entraîner l'exécution d'un code arbitraire.
20579HautUn mauvais contrôle d'accès dans la fonction de protection SPI d'AMD peut permettre à un utilisateur disposant d'un accès privilégié à Ring0 (mode noyau) de contourner les protections, ce qui pourrait entraîner une perte d'intégrité et de disponibilité.
20587HautUn contrôle d'accès incorrect dans le mode de gestion du système (SMM) peut permettre à un attaquant d'accéder à la flash SPI, ce qui pourrait entraîner l'exécution d'un code arbitraire.

Produits concernés :

Supermicro dans les cartes mères H11, H12 et certaines cartes mères H13

Génération de carte mère AMDVersion du BIOS avec la correction
H11 - Naplesv 2.8
H11 - Romev 1.4
H12 - Rome/Milanv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Remédiation :

  • Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.