Aller au contenu principal
Bulletin AMD AMD, février 2024

Divulgation de la vulnérabilité :

Supermicro conscient des vulnérabilités AMD . Ce problème affecte les processeurs AMD de 1ère génération, AMD de 2ème génération, AMD de 3ème génération et AMD EPYC™ de 4ème génération.

Les résultats :

CVEScore CVSSDescription du CVE
20576HautUne vérification insuffisante de l'authenticité des données dans AGESATM peut permettre à un attaquant de mettre à jour les données SPI ROM, ce qui peut entraîner un déni de service ou une élévation des privilèges.
20577HautUn débordement de tas dans le module SMM peut permettre à un attaquant d'accéder à une seconde vulnérabilité qui permet d'écrire sur la flash SPI, ce qui peut entraîner l'exécution d'un code arbitraire.
20579HautUn contrôle d'accès inadéquat dans la fonctionnalité de protection AMD peut permettre à un utilisateur disposant d'un accès privilégié Ring0 (mode noyau) de contourner les protections, ce qui peut entraîner une perte d'intégrité et de disponibilité.
20587HautUn contrôle d'accès incorrect dans le mode de gestion du système (SMM) peut permettre à un attaquant d'accéder à la flash SPI, ce qui pourrait entraîner l'exécution d'un code arbitraire.

Produits concernés :

Supermicro dans les cartes mères H11, H12 et certaines cartes mères H13

Génération de AMDVersion du BIOS avec la correction
H11 - Naplesv 2.8
H11 - Romev 1.4
H12 - Rome/Milanv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Remédiation :

  • Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.