Bulletin de sécurité AMD AMD-SB-7039, Juin 2025
Divulgation de la vulnérabilité :
Supermicro est informé de la vulnérabilité de sécurité qui pourrait permettre à un attaquant privilégié d'accéder aux registres du coprocesseur cryptographique (CCP) depuis l'architecture x86.
CVE :
- 20599
- Gravité: élevée
Les résultats :
Une vulnérabilité présente dans certains processeurs AMD CPU pourrait permettre à un attaquant privilégié d'interférer avec les opérations du matériel Crypto Co-Processor (CCP) du processeur sécurisé AMD (ASP). Si elle est exploitée, cette vulnérabilité pourrait potentiellement conduire au déchiffrement d'informations sensibles stockées dans la mémoire non volatile à accès aléatoire (NVRAM) du système et d'autres magasins de données protégés, y compris les clés privées sous le contrôle du processeur sécurisé AMD.
Produits concernés :
| Génération de cartes mères AMD | Version du BIOS avec correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 2.8 |
| H12 - H12SSW-AN6 - Série EPYC 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 2.9 |
Remédiation :
- Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.