Aller au contenu principal
Bulletin AMD AMD, juin 2025

Divulgation de la vulnérabilité :

Supermicro connaissance d'une faille de sécurité qui pourrait permettre à un pirate informatique privilégié d'accéder aux registres du coprocesseur cryptographique (CCP) à partir d'une architecture x86.

CVE :

  • 20599
    • Gravité: élevée

Les résultats :

Une vulnérabilité dans certains AMD pourrait permettre à un pirate AMD privilégié d'interférer avec les opérations du matériel Crypto Co-Processor (CCP) du processeur AMD (ASP). Si elle était exploitée, cette vulnérabilité pourrait potentiellement conduire au décryptage d'informations sensibles stockées dans la mémoire vive non volatile (NVRAM) du système et dans d'autres magasins de données protégés, y compris les clés privées sous le contrôle du processeur AMD .

Produits concernés :

Génération de AMDVersion du BIOS avec correction
H11 - Série EPYC™ 7001/7002v 2.8
H12 - H12SSW-AN6 - Série EPYC 7002/7003v 2.7
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 2.8
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 2.8
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 2.8
H12 - H12DST-B - Série EPYC 7002/7003v 2.8
H12 - H12SST-PS - Série EPYC 7002/7003v 2.8
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 2.8
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.1
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.0
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 2.8
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.0
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 2.9
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 2.8
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 2.9
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 2.8
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 2.9
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - Série EPYC 7002/7003v 2.9

Remédiation :

  • Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.

Ressources :