Bulletin AMD AMD, juin 2025
Divulgation de la vulnérabilité :
Supermicro connaissance d'une faille de sécurité qui pourrait permettre à un pirate informatique privilégié d'accéder aux registres du coprocesseur cryptographique (CCP) à partir d'une architecture x86.
CVE :
- 20599
- Gravité: élevée
Les résultats :
Une vulnérabilité dans certains AMD pourrait permettre à un pirate AMD privilégié d'interférer avec les opérations du matériel Crypto Co-Processor (CCP) du processeur AMD (ASP). Si elle était exploitée, cette vulnérabilité pourrait potentiellement conduire au décryptage d'informations sensibles stockées dans la mémoire vive non volatile (NVRAM) du système et dans d'autres magasins de données protégés, y compris les clés privées sous le contrôle du processeur AMD .
Produits concernés :
| Génération de AMD | Version du BIOS avec correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 2.8 |
| H12 - H12SSW-AN6 - Série EPYC 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 2.9 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.