AMDセキュリティ情報 AMD-SB-3030、2026年5月
Supermicro 、AMD Secure Process(ASP)およびAMD Secure Encrypted Virtualization – Secure Nested Paging(SEV-SNP)に影響を及ぼす、AMD EPYC™およびAMD EPYC™ Embeddedプロセッサプラットフォームにおける潜在的な脆弱性、ならびにAMD Secure Process(ASP)およびAMD Secure Encrypted Virtualizationに影響を及ぼす、AMD EPYC™およびAMD EPYC™ Embeddedプロセッサプラットフォームにおける潜在的な脆弱性をSupermicro – セキュア・ネステッド・ペイジング(SEV-SNP)に影響を及ぼす可能性のある脆弱性について認識しております。AMDは、この脆弱性に対する緩和策を公開しました。この脆弱性は、Supermicro 、H13、およびH14製品のBIOSに影響を及ぼします。
CVE:
- CVE-2024-36315
- 深刻度ミディアム
- CVE-2025-61971
- 深刻度ミディアム
- CVE-2025-61972
- 深刻度:高
調査結果
| CVE ID | 説明 |
|---|---|
| CVE-2025-61972 | NBIOレジスタに対するロックビット保護の欠如により、ローカルの管理者権限を持つ攻撃者がSystem Management Network(SMN)への任意のアクセス権を取得し、その結果、AMD Secure Processor(ASP)内で任意のコードが実行されたり、SEV-SNPゲストの機密性や完全性が損なわれたりする可能性があります。 |
| CVE-2025-61971 | NBIOレジスタのロックビット保護が欠如している場合、ローカルの管理者権限を持つ攻撃者がMMIOルーティング設定を変更できる可能性があり、その結果、SEV-SNPゲストの整合性が失われる恐れがあります。 |
| CVE-2024-36315 | LFENCEのシリアライゼーションプロパティが不適切に適用されると、攻撃者が推測実行の障壁を回避し、機密情報が漏洩する可能性があり、その結果、機密性が損なわれる恐れがあります。 |
影響を受ける製品
サーバーH12、H13、およびH14マザーボード上のSupermicro BIOS。
| AMDマザーボード世代 | 修正されたBIOSバージョン |
|---|---|
| H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズ | v 3.5 |
| H12 -H12SSW-iNR/NTR-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSW-iNL/NTL-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DSG-O-CPU-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DST-B-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SST-PS-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSW-iN/NT-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -BH12SSi-M25-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DSU-iN-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSFF-AN6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSL-i/C/CT/NT-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DSi-N6/NT6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSFR-AN6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DSG-Q-CPU6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSG-AN6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DGQ-NT6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12SSG-ANP6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DGO-6-EPYC 7002/7003シリーズ | v 3.6 |
| H12 -H12DSU-iNR-EPYC 7002/7003シリーズ | v 3.6 |
| H13 –H13SVW-N/NT–EPYC | v 1.6 |
| H13 -H13SSW-EPYC 9004/9005シリーズ | v 3.8 |
| H13 -H13DSH-EPYC 9004/9005シリーズ | v 3.8a |
| H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズ | v 3.9 |
| H13 -H13SST-G/GC-EPYC 9004/9005シリーズ | v 3.7 |
| H13 -H13SSL-N/NT-EPYC 9004/9005シリーズ | v 3.8 |
| H13 -H13SSH-EPYC 9004/9005シリーズ | v 3.9 |
| H13 -H13DSG-O-CPU-D-EPYC 9004シリーズ | v 3.8a |
| H13 -H13SSF-EPYC 9004/9005シリーズ | v 3.8 |
| H13 -H13DSG-OM-EPYC 9004/9005シリーズ | v 3.9 |
| H14 -H14DSH-EPYC 9004/9005シリーズ | v 1.8a |
| H14 -H14SST-G-EPYC 9004/9005シリーズ | v 1.9 |
| H14 -H14SST-GE-EPYC 9005シリーズ | v 1.1b |
| H14 -H14DSG-OD-EPYC 9004/9005シリーズ | v 1.9 |
| H14 -H14SHM-EPYC 9004/9005シリーズ | v 1.8 |
| H14 –H14DST-F/FL–EPYC | v 1.8 |
| H14 -H14DSG-O-CPU-EPYC 9004/9005シリーズ | v 1.8 |
| H14 –H14SSL-N/NT–EPYC | v 2.0 |
| H14 -H14DSG-OM-EPYC 9004/9005シリーズ | v 1.3 |
修復:
- 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
- この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策についてはリリースノートをご確認ください。