Les résultats :
Supermicro est conscient d'une vulnérabilité potentielle connue sous le nom de "PixieFAIL" dans le firmware du BIOS. De multiples vulnérabilités ont été découvertes dans la pile TCP/IP (NetworkPkg) de Tianocore EDKII, une implémentation open source de l'UEFI. Ces neuf vulnérabilités qui, si elles sont exploitées via le réseau, peuvent conduire à l'exécution de code à distance, à des attaques DoS, à l'empoisonnement du cache DNS et/ou à la fuite potentielle d'informations sensibles.
CVE :
| CVE | Description | Gravité CVSS |
|---|---|---|
| 45229 | Sous-écriture d'un nombre entier dans le message DHCPv6 Advertise | Moyen |
| 45230 | Débordement de mémoire tampon dans le client DHCPv6 | Haut |
| 45231 | Lecture hors limites dans Ip6ProcessRedirect | Moyen |
| 45232 | Boucle infinie dans Ip6IsExtsValid. | Haut |
| 45233 | Boucle infinie dans Ip6IsOptionValid | Haut |
| 45234 | Débordement de tampon avec l'option DNS Servers dans un message DHCPv6 Advertise. | Haut |
| 45235 | Débordement de mémoire tampon avec l'option Server ID dans le message DHCPv6 proxy Advertise. | Haut |
| 45236 | Numéros de séquence initiaux TCP prévisibles (ISN) | Haut |
| 45237 | Générateur de nombres pseudo-random faibles | Haut |
Produits concernés :
| X12-Tatlow | Version du BIOS avec le correctif |
|---|---|
| X12STW | 1.8 |
| X12STH | 1.8 |
| X12STD | 1.8 |
| X12STE | 1.8 |
| X12STL-IF | 1.8 |
| X12STL-F | 1.8 |
| B3ST1 | 1.8 |
| X12/C9-Rocketlake | Version du BIOS avec le correctif |
|---|---|
| X12SAE-5 | 1.5a |
| X12SCA-5F | 1.5a |
| C9Z590-CG(W) | 1.5a |
| X12/C9-Cometlake | Version du BIOS avec le correctif |
|---|---|
| X12SAE/X12SCA-F | 2.0a |
| X12SCQ | 2.0a |
| X12SCV-LVDS | 2.0a |
| X12SCV-W | 2.0a |
| X12SCZ-TLN4F/QF/F | 2.0a |
| C9Z490-PGW | 2.0a |
| X12-Idaville | Version du BIOS avec le correctif |
|---|---|
| X12SDV-SPT4F | 1.7 |
| X12SDV-SP6F | 1.7 |
| X12SDV-SPT8F | 1.7 |
| B3SD1 | 1.7 |
| X12-TigerLake | Version du BIOS avec le correctif |
|---|---|
| X12STN | 1.6 |
| X12-Whitley | Version du BIOS avec le correctif |
|---|---|
| B12DPE-6 | 1.9 |
| B12DPT-6 | 1.9 |
| B12SPE-CPU | 1.9 |
| X12DAi-N6 | 1.9 |
| X12DGO-6 | 1.9 |
| X12DGQ-R | 1.9 |
| X12DPG-AR | 1.9 |
| X12DPG-OA6 | 1.9 |
| X12DPG-OA6-GD2 | 1.9 |
| X12DPG-QR | 1.9 |
| X12DPG-QBT6 | 1.9 |
| X12DPG-QT6 | 1.9 |
| X12DPG-U6 | 1.9 |
| X12DPi-N(T)6 | 1.9 |
| X12DPL-i6/NT6 | 1.9 |
| X12DDW-A6 | 1.9 |
| X12DGU | 1.9 |
| X12DHM-6 | 1.9 |
| X12DPD-A/AM25 | 1.9 |
| X12DPFR-AN6 | 1.9 |
| X12DPT-B6 | 1.9 |
| X12DPT-PT6/-PT46 | 1.9 |
| X12DPU-6 | 1.9 |
| X12DSC-6 | 1.9 |
| X12DSC-A6 | 1.9 |
| X12SPO-(NT)F | 1.9 |
| Série X12SPM | 1.9 |
| X12SPW-(T)F, X12SPW-(T)F-001 | 1.9 |
| X12SPL-LN4F | 1.9 |
| X12SPZ-SPLN6F/LN4F | 1.9 |
| X12SPi-TF 2.00 | 1.9 |
| X12SPA-TF 1.01 | 1.9 |
| X12SPED-F 1.01 | 1.9 |
| X12SPG-NF | 1.9 |
| X12SPT-PT | 1.9 |
| X12SPT-G© | 1.9 |
| X12DPi | 1.9 |
| X12-CedarIsland | Version du BIOS avec le correctif |
|---|---|
| X12QCH+ | 1.9 |
| X11-Bakerville | Version du BIOS avec le correctif |
|---|---|
| B2SD2 | 2.1 |
| X11SDC | 2.1 |
| X11SDV-TLN2F | 2.1 |
| X11SDV-TP8F | 2.1 |
| X11SDW-TP13F | 2.1 |
| X11SDW-TP13F+ | 2.1 |
| X11SDD | 2.1 |
| X11SDS | 2.1 |
| X11-Purley | Version du BIOS avec le correctif |
|---|---|
| X11SPi-TF | 4.3 |
| X11SPG-TF | 4.3 |
| X11SPH-nCT(P)F | 4.3 |
| X11SPL-F | 4.3 |
| X11SPM-(T)F/TPF | 4.3 |
| X11SPW-(C)TF | 4.3 |
| X11DPi-N/NT/Ni | 4.3 |
| X11DAi-N | 4.3 |
| X11DGQ-R | 4.3 |
| X11DPG-HGX2 | 4.3 |
| X11DPG-OT | 4.3 |
| X11DPS-RE | 4.3 |
| X11DAC | 4.3 |
| X11DGO | 4.3 |
| X11QPH+ | 4.3 |
| X11QPL | 4.3 |
| X11OPi | 4.3 |
| B11DPT | 4.3 |
| B11DPE | 4.3 |
| B11QPI/-T | 4.3 |
| X11DPD-L/M25 | 4.3 |
| X11DPG-QT (32MB) | 4.3 |
| X11DPG-QT (64MB) | 4.3 |
| X11DPL-i | 4.3 |
| X11DPU | 4.3 |
| X11DPU-V | 4.3 |
| X11DPU-R | 4.3 |
| X11DPX-T | 4.3 |
| X11DSC+ | 4.3 |
| X11DDW-L/N(T) | 4.3 |
| X11DPFF-SN | 4.3 |
| X11DPFR-S(N) | 4.3 |
| X11DPH-T(Q)(F) | 4.3 |
| X11DPT-B | 4.3 |
| X11DPT-PS | 4.3 |
| X11DPU-Z+ | 4.3 |
| B11SPE | 4.3 |
| X11-Whiskeylake-U | Version du BIOS avec le correctif |
|---|---|
| X11SWN | 2.1 |
| X11-Mehlow_Server | Version du BIOS avec le correctif |
|---|---|
| X11SCW | 2.3 |
| X11SCD | 2.3 |
| X11SCM | 2.3 |
| X11SCL-LN4F | 2.3 |
| X11SCE | 2.3 |
| X11SCH | 2.3 |
| X11SCL-F | 2.3 |
| X11SCL | 2.3 |
| X11-Mehlow_Workstation | Version du BIOS avec le correctif |
|---|---|
| X11SCA-F | 2.4 |
| X11SCQ/L | 2.3 |
| X11SCV-Q/L | 2.3 |
| X11SCZ-F/Q | 2.3 |
| B2SC1 | 2.4 |
| B2SC2 | 2.4 |
| B11SCG-CTF | 2.4 |
| B11SCG-ZTF | 2.4 |
| A3-Jacobsville | Version du BIOS avec le correctif |
|---|---|
| A3SPI-4C/8C-LN6PF/HLN4F | 1.3 |
| A3SSV-8C/16C/24C-SPLN10F | 1.3 |
| A3-ElkHart Lake | Version du BIOS avec le correctif |
|---|---|
| A3SEV | 1.6 |
| A2-Denverton | Version du BIOS avec le correctif |
|---|---|
| A2SDi-H-T(P4)F | 1.9a |
| A2SDi-HLN4F | 1.9a |
| A2SDi-TP8F/LN4F | 1.9a |
| A2SDV-LN8F/LN10PF | 1.9a |
| A2SDV-TLN5F | 1.9a |
| A2SD1-3750F/3955F | 1.9a |
| H11-Naples/Rome | Version du BIOS avec le correctif |
|---|---|
| H11SSL-i/(N)C | 2.9 |
| H11SSW-NT/iN | 2.9 |
| H11DSU-I(N) | 2.9 |
| H11DSI-(N)T | 2.9 |
| H11DST-B | 2.9 |
| H12-Rome/Milan | Version du BIOS avec le correctif |
|---|---|
| H12SSFF-AN6 | 2.8 |
| H12DST-B | 2.8 |
| H12SSG-ANP6 | TBD |
| H12DSI-N6/NT6 | 2.8 |
| H12SSW-iN/NT | 2.8 |
| H12DGO-6 | TBD |
| H12DSG-O-CPU | TBD |
| H12SSL-i/C/CT/NT | 2.8 |
| H12DGQ-NT6 | TBD |
| H12DSG-Q-CPU6 | TBD |
| H12SSW-INR/NTR | 2.8 |
| H12SSW-iNL/NTL | 2.8 |
| H12SSW-AN6 | TBD |
| H12SST-PS | 2.8 |
| H12DSU-iN | 2.8 |
| H12DSU-iNR | 2.8 |
| H12SSG-AN6 | 2.8 |
| H12SSFR-AN6 | 2.8 |
| BH12SSi-M25 | TBD |
| H13-Gênes | Version du BIOS avec le correctif |
|---|---|
| H13SSL-N/NC | 1.7 |
| H13SSW | 1.7 |
| H13SST-G/GC | 1.7 |
| H13SSF | 1.7 |
| H13SSH | 1.7 |
| H13DSH | 1.7 |
| H13DSG-O-CPU | 1.7 |
| H13DSG-O-CPU-D | 1.7 |
| H13-Sienne | Version du BIOS avec le correctif |
|---|---|
| H13SVW | TBD |
| R12 ARM | Version du BIOS avec le correctif |
|---|---|
| R12SPD-A/-M | 1.2 |
| R12SPD-R | 1.2 |
Atténuation :
Supermicro travaille actuellement à la mise à jour du firmware du BIOS pour atténuer ce problème. Veuillez consulter les notes de mise à jour pour la résolution du problème.
Exploitation et annonce publique :
Supermicro n'a pas connaissance d'annonces publiques ou d'utilisations malveillantes de ces vulnérabilités décrites dans cet avis.