Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-7009, février 2024

Divulgation de la vulnérabilité :

Supermicro est informé des vulnérabilités des processeurs AMD. Ce problème affecte les processeurs AMD EPYC™ de 1ère, 2ème, 3ème et 4ème générations.

Les résultats :

CVEScore CVSSDescription du CVE
CVE-2023-20576HautUne vérification insuffisante de l'authenticité des données dans AGESATM peut permettre à un attaquant de mettre à jour les données SPI ROM, ce qui peut entraîner un déni de service ou une élévation des privilèges.
CVE-2023-20577HautUn débordement de tas dans le module SMM peut permettre à un attaquant d'accéder à une seconde vulnérabilité qui permet d'écrire sur la flash SPI, ce qui peut entraîner l'exécution d'un code arbitraire.
CVE-2023-20579HautUn contrôle d'accès inapproprié dans la fonctionnalité de protection SPI d'AMD peut permettre à un utilisateur disposant d'un accès privilégié en mode Ring0 (mode noyau) de contourner les protections, entraînant potentiellement une perte d'intégrité et de disponibilité.
CVE-2023-20587HautUn contrôle d'accès incorrect dans le mode de gestion du système (SMM) peut permettre à un attaquant d'accéder à la flash SPI, ce qui pourrait entraîner l'exécution d'un code arbitraire.

Produits concernés :

BIOS Supermicro dans les cartes mères H11, H12 et certaines H13

Génération de cartes mères AMDVersion du BIOS avec la correction
H11 - Naplesv 2.8
H11 - Romev 1.4
H12 - Rome/Milanv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.