本文へスキップ
Supermicro センターについて

Supermicro 、エンタープライズコンピューティング、ストレージ、ネットワーク、グリーンコンピューティング技術におけるグローバルSupermicro、製品のセキュリティ更新情報および情報を提供する確立された情報源です。当社はセキュリティ対策の継続的な改善に努めております。

お客様のセキュリティは最優先事項であり、Supermicro 運用を保護するための対策を講じております。 現代のサーバーおよびストレージシステムは、多様性を増す一方で、セキュリティ確保の必要性からより複雑化しております。脅威の発生に伴い、Supermicro ユーザーとお客様を保護するための防御メカニズムSupermicro 、業界最高水準のセキュリティ知識を提供Supermicro 。Supermicro 、お客様が高水準のセキュリティ基準を満たす製品の導入を期待されていることをSupermicro 。そのため、当社の対応は最高レベルの保護を実現するよう設計されております。

Supermicro 、セキュリティのベストプラクティスに従うことをSupermicro 。これには、オペレーティングシステムを最新の状態に保つこと、最新のファームウェアおよびすべてのソフトウェアを実行することが含まれます。

ライフサイクル・サイバーセキュリティ製品保護

Supermicro 、米国で独占製造された3種類のサーバーSupermicro 。米国工場での製造を一元化することで、システムの完全性が維持されます。これらの「米国製造」製品は、外国によるサイバーセキュリティ侵害の機会を減らし、世界中の顧客様にご利用いただけます。本プログラムの詳細については、「米国製造ソリューション」ページをご覧ください。

Supermicro 、サプライチェーンシステム全体においてサイバーセキュリティSupermicro 管理しております。具体的には、調達・生産段階から運用、そして製品の寿命終了に至るまで、より広範な「製造から廃棄までの全工程」にわたり製品の安全性を確保する取り組みを実施しております。

ソーシング

  • サプライヤー管理
  • 目視検査
  • マザーボードのX線検査
  • サプライヤーのISO認証

製造業

  • 安全なグローバル生産
  • アメリカ製
  • レジリエント・マニュファクチャリング

サプライチェーンの保護

  • 認証
  • 配送サービス
  • トレーサビリティ追跡
  • 米国連邦政府向けDFARS
  • 侵入検知

ランタイム・セキュリティ

  • 信頼の根源
  • NIST 800-193
  • AMD SEVとSME
  • インテル SGX
  • 強力なパスワードの強制

人生の終わり

  • リサイクル
  • グリーン・イニシアティブ
  • NIST 800-88 消去
  • 科学捜査の支援
  • データ管理の保持

Supermicro チェーンセキュリティ

Supermicro顧客重視の企業文化Supermicro、100%の精度と品質が求められます。そのため、Supermicro あらゆる工程でSupermicro 。機械による検査(完全自動化と手動の両方)を用い、すべてのマザーボードをSupermicro

動画をご覧ください 動画をご覧くださいSupermicro サプライチェーン管理において、迅速で信頼性が高く安全なプロセスをSupermicro する方法について、動画をご覧ください。

ビデオ再生
Supermicroにおける製品セキュリティ

SupermicroクSupermicro、豊富なセキュリティ機能と特長によって支えられた製品セキュリティ要件を満たすよう設計されております。これらの特長により、Supermicro製品が業界のセキュリティ基準を満たしていることをお客様にご安心いただけます。

製品のセキュリティ基準と仕様

最終更新日

Supermicro 、お客様のデータセンターのセキュリティを最優先事項とSupermicro Supermicro 。Supermicro 、新たにリリースされた X14/H14 ならびに X13/H13ならびにX12/H12シリーズのサーバーおよびストレージシステムにも搭載されております。これらの組み込み機能は、データセンター内における安全な運用体制を構築するための指針となります。下記のリストをご確認ください。

カテゴリーセキュリティ仕様インテル X14 製品AMD H14製品インテル X13 製品AMD H13製品インテル X12 製品AMD H12製品
ハードウェア信頼のシリコン・ルート
シャーシ侵入保護
トラステッド・プラットフォーム・モジュール(TPM)2.0
BMCTPM1  
インテルブートガード  
インテル® ソフトウェア・ガード・エクステンション(インテル® SGX)1  
AMD セキュア・プロセッサ  
AMD セキュア・メモリー・エンクリプション(SME)  
AMD セキュア暗号化仮想化(SEV)  
BIOS/BMCセキュアブート
安全なドライブ消去
セキュアフラッシュ
セキュアなファームウェア・アップデート
暗号署名付きファームウェア
セキュアなRedfishAPI3
パスワードのセキュリティ
USBダイナミックイネーブル/ディセーブル  
HDDパスワード
BMC固有パスワード
自動ファームウェアリカバリ
アンチロールバック
ランタイム BMC プロテクション  
システム・ロックダウン
サプライチェーンのセキュリティ遠隔認証  
ドライブキー管理(スーパーガーディアンズ)  
IPMI 2.0ユーザーロック
セキュリティ状態の監視
セキュリティ・プロトコルおよびデータ・モデル(SPDM)管理2
規格NIST SP 800-193
NIST SP 800-147b
NIST SP 800-88

注意事項

  • 一部の機能は、すべての製品に適用されるわけではありません。
  • 1一部のモデルおよび構成について
  • 22024年第4四半期を予定
  • 3TLS v1.2 / v1.3対応。RMCP+ 暗号スイート3 / 17 対応
BMC ファームウェアのセキュリティ

ベースボード管理コントローラ(BMC)は、ネットワークの異なる場所にいる複数のユーザーにリモートアクセスを提供します。BMCにより、システム管理者はシステムの健全性を監視し、リモートでコンピュータイベントを管理することができます。BMCは、IPMI管理ユーティリティ(Intelligent Platform Management Interface)とともに使用され、サーバーを集中的に制御および監視することができます。BMCは、お客様の要件に対応する幅広いセキュリティ機能を備えています。

BMCセキュリティガイド

BMCセキュリティ機能の活用

ダウンロード

データセンターでBMC機能を有効にしたサーバーを管理するためのセキュリティ・ベスト・プラクティス

BMCセキュリティのベストプラクティスについて

認証プロセスを活用した動的システム検証

システム認証を使用したハードウェアとファームウェアの変更の検出

暗号署名されたBMCファームウェア

BMC ファームウェアおよび BIOS に暗号署名するセキュリティ機能について説明します。

BMC独自のパスワードセキュリティ機能

BMC Unique Passwordのメリットについてご紹介します。

セキュリティ情報

AMD Security Bulletin AMD-SB-3027, January 2026

Supermicro is aware of the security issue where Stale RLB Entry could allow Secure Nested Paging (SNP) active virtual central processing units (vCPUs) to reuse TLB entries from other virtual machines (VMs), potentially compromising data integrity. AMD released mitigations for this vulnerability. This vulnerability affects BIOS in Supermicro H12 and H14 products.

  • 29943
詳細を見る

Supermicro ファームウェアの脆弱性、2025年11月

supermicro 、4つのセキュリティ上の問題が発見されました。これらの問題は、Supermicro を及ぼす可能性があります。

  • 7623
  • 8076
  • 8404
  • 8727
詳細を見る

AMD セキュリティ情報AMD、2025 年 11 月

Supermicro 、古いRLBエントリ(Stale RLB Entry)の問題により、セキュアネステッドペイジング(SNP)が有効な仮想中央処理装置(vCPU)が他の仮想マシン(VM)のTLBエントリを再利用する可能性があり、データの完全性が損なわれる恐れがあるセキュリティ問題をSupermicro 。AMD に対する緩和策をAMD 。本脆弱性は、Supermicro 、H13、およびH14製品におけるBIOSに影響を及ぼします。

  • 29934
詳細を見る

Supermicro ファームウェアの脆弱性(2025年10月)

Supermicro 、複数のセキュリティ上の問題が発見されました。これらの問題はSupermicroSupermicro を及ぼします。

  • 7704
詳細を見る

AMD セキュリティ情報AMD、2025年10月

Supermicro 、RDSEED命令がランダム性とは一致しない頻度で「0」を返す可能性があるセキュリティ上の問題をSupermicro 。この問題は、誤って成功(CF=1)を通知し、失敗を成功と誤分類する可能性を示唆しております。AMD 脆弱性に対する緩和策をAMD 。本脆弱性は、Supermicro を及ぼします。

  • 62626
詳細を見る

AMD セキュリティ情報AMD、2025年10月

Supermicro 、悪意のあるハイパーバイザーがセキュア・ネステッド・ペイジング(SNP)の初期化中にリバースマップテーブル(RMP)を破損する可能性のあるセキュリティ上の問題をSupermicro 。この問題は、AMD 第3世代、第4世代、および第5世代プロセッサーに影響を及ぼします。また、この脆弱性は、Supermicro 、H13、およびH14製品におけるBIOSに影響を及ぼします。

  • 0033
詳細を見る

Supermicro ファームウェアの脆弱性、2025年9月

Supermicro 、複数のセキュリティ上の問題が発見されました。これらの問題はSupermicroSupermicro を及ぼします。

  • 7937
  • 6198
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2025.2 パート2、2025年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、X13、X14 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01245- 2025.2 IPU - インテル® TDX モジュールに関するアドバイザリー
  • INTEL-SA-01249- 2025.2 IPU - インテル® プロセッサー・ストリーム・キャッシュに関するアドバイザリー
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2025.3、2025年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、X13、X14 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01280- 2025.3 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-01312- 2025.3 IPU - インテル® TDX モジュールに関するアドバイザリー
  • INTEL-SA-01313- 2025.3 IPU - インテル® Xeon® プロセッサー・ファームウェアに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2025年8月

このアップデートは、第1世代/第2世代/第3世代/第4世代/第5世代AMD EPYC™プロセッサー搭載製品のH11、H12、H13、H14ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M11/M12 および H13 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - August 2025
  • AMD-AMD サーバーの脆弱性 - 2025 年 2 月
詳細を見る

AMD セキュリティ情報AMD、2025 年 7 月

Supermicro 、AMD 実行のセキュリティ上の脆弱Supermicro 。AMD 、マイクロソフト®の報告書「Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks」の調査中に、複数のサイドチャネル攻撃AMD 。

  • 36348
  • 36349
  • 36350
  • 36357
詳細を見る

2025.1 IPU - インテル® プロセッサー アドバイザリ、INTEL-TA-01209、2025 年 6 月

Supermicro 、ローカルオペレーティングシステム経由のユーザー認証を持つ技術的知識のないユーザーが、インテル® PTTファームウェア内のインテル® CSMEおよびインテル® SPS向けファームウェアにおける範囲外読み取りを悪用したサービス拒否攻撃により、可用性(高)に影響を及ぼす可能性のあるセキュリティ脆弱性をSupermicro

  • 2884
詳細を見る

AMD セキュリティ情報AMD、2025年6月

Supermicro 、特権攻撃者がx86アーキテクチャから暗号コプロセッサ(CCP)レジスタにアクセスする可能性のあるセキュリティ上の脆弱性をSupermicro 。この問題は、AMD 第1世代、第2世代、第3世代プロセッサおよび一部のH11およびH12世代製品に影響を及ぼします。

  • 20599
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2025.2、2025年5月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、X13、X14 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01244- 2025.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-01247- 2025.2 IPU - インテル® プロセッサー間接分岐予測に関するアドバイザリー
詳細を見る

2025.1 IPU - インテル® プロセッサー アドバイザリ、INTEL-TA-01153、2025 年 5 月

プロセッサ・イベントまたは予測によって、不正な操作(または不正なデータを含む正しい操作)が一時的に実行され、秘密チャネルを介してデータが公開される可能性があります。間接分岐予測は、強化された IBRS プロパティおよび間接分岐予測バリアによって完全に制約されていない可能性があります。このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。

本脆弱性は、Supermicro を及ぼします。Supermicro 、本アドバイザリに記載されている脆弱性について、いかなる公開情報または悪意のある利用事例もSupermicro 。

  • INTEL-SA-01153 - 2025.1 IPU - インテル® プロセッサーに関するアドバイザリー
詳細を見る

AMI セキュリティ勧告 AMI-SA-2025003, 2025年3月

Supermicro 、AMIセキュリティアドバイザリ AMI-SA202503 で報告されている BIOS ファームウェアの潜在的な脆弱性についてSupermicro 。Aptio® V には、攻撃者がローカルな手段で Time-of-check Time-of-use (TOCTOU) レースコンディションを引き起こす可能性のある脆弱性が存在します。この脆弱性が悪用されると、任意のコードが実行される恐れがあります。

本脆弱性は、Supermicro を及ぼします。Supermicro 、本アドバイザリに記載されている脆弱性について、いかなる公開情報または悪意のある利用事例もSupermicro 。

  • 54084
詳細を見る

AMD セキュリティ情報AMD、2025年3月

Supermicro 、Google®より報告された「AMD 検証脆弱性」と呼ばれるセキュリティ問題についてSupermicro 。この脆弱性は署名検証アルゴリズムの弱点に起因するものであり、管理者特権を持つ攻撃者が任意のCPUマイクロコードパッチをロードする可能性が生じます。

  • 36347
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2025.1、2025年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01139- 2025.1 IPU - UEFI ファームウェアに関する勧告
  • INTEL-SA-01152- 2025.1 IPU - インテル® チップセット・ファームウェアに関するアドバイザリ
  • INTEL-SA-01213- 2025.1 IPU - インテル® SGX アドバイザリ
  • INTEL-SA-01228- 2025.1 IPU - 第13世代および第14世代インテル® Core™ プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2025年2月

このアップデートは、第1世代/第2世代/第3世代/第4世代AMD EPYC™プロセッサー搭載製品のH12およびH13ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M11/M12 および H13 製品ファミリーにも適用されます。さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージで緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2025 年 2 月
  • AMD-AMD サーバーの脆弱性 - 2025 年 2 月
詳細を見る

AMD セキュリティ情報AMD、2025年2月

Supermicro 、AMD サポートされているAmdPlatformRasSspSmm UEFIモジュールにおいて、Eclypsiumにより報告されたシステム管理モード(SMM)コールアウトの脆弱性をSupermicro 。この問題は、AMD 第2世代プロセッサおよびH11世代、H12世代の製品に影響を及ぼします。

  • 21924
詳細を見る

AMD セキュリティ情報AMD、2025年2月

Supermicro 、Quarkslabより報告された2つのセキュリティ脆弱性について認識Supermicro 。これは複数のAMD サポートされているAmdPspP2CmboxV2およびAmdCpmDisplayFeatureSMM UEFIモジュールに存在し、攻撃者がSMM(システム管理モード)内でコードを実行する可能性がございます。この問題は、AMD 第1世代、第2世代、第3世代、第4世代プロセッサおよびH11、H12、H13世代の製品に影響を及ぼします。

  • 0179
  • 21925
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、AMD (SMU)の電源管理ファームウェア(PMFW)におけるセキュリティ上の脆弱性をSupermicro 。この問題は、AMD MI300X H13DSG-OM製品に影響を及ぼします。

  • 21927
  • 21935
  • 21936
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、AMD (SMU)の電源管理ファームウェア(PMFW)におけるセキュリティ上の脆弱性をSupermicro 。この問題は、AMD MI300X H13DSG-OM製品に影響を及ぼします。

  • 21971
  • 20508
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、Google®より報告されたセキュリティ上の脆弱性についてSupermicro 。この脆弱性により、管理者特権を持つ攻撃者が署名検証アルゴリズムの弱点を悪用し、任意のCPUマイクロコードパッチをロードする可能性がございます。これにより、機密ゲストに対するSEVベースの保護機能が失われる結果を招く恐れがございます。

  • 56161
詳細を見る

Supermicro IPMI ファームウェアの脆弱性(2025年1月)

Supermicro 、複数のセキュリティ上の問題が発見されました。これらの問題はSupermicroSupermicro を及ぼします。

  • 10237
  • 10238
  • 10239
詳細を見る

AMD セキュリティ情報AMD、2024年12月

Supermicro 、シリアルプレゼンス検出(SPD)メタデータを改変することで、接続されたメモリモジュールを実際よりも大容量に見せかける可能性があり、メモリアドレスのエイリアシングを引き起こす恐れがあるセキュリティ上の問題をSupermicro 。この問題は、AMD 第3世代および第4世代プロセッサーを搭載したマザーボードに影響を及ぼします。また、Supermicro を及ぼします。

  • 21944
詳細を見る

Supermicro IPMIファームウェアの脆弱性「テラピン」、2024年10月

Supermicro セキュリティ上の問題が発見されました。Terrapin脆弱性により、攻撃者がセキュア署名アルゴリズムをダウングレードし、特定のセキュリティ対策を無効化することが可能となります。Terrapin攻撃には、アクティブな中間者攻撃(Man-in-the-Middle)の実行者が必要です。

  • 48795
詳細を見る

BIOSの脆弱性、2024年9月

Supermicro BIOSファームウェアに存在する2つの潜在的な脆弱性を認識Supermicro これらの脆弱性により、攻撃者がSMRAMへの書き込みを行い、RIP/EIPを乗っ取る可能性がございます。これらはデンバートンプラットフォームにおけるSupermicro を及ぼします。本アドバイザリに記載されている脆弱性について、Supermicro 公的な発表や悪意のある利用事例はSupermicro

  • 8738
  • 44075
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2024.3、2024年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01038- 2024.2 IPU - インテル® Core™Ultra プロセッサー・ストリーム・キャッシュに関するアドバイザリー
  • INTEL-SA-01046- 2024.2 IPU - インテル® プロセッサー・ストリーム・キャッシュに関するアドバイザリー
  • INTEL-SA-00999- 2024.3 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-01083- 2024.3 IPU - SMI 転送モニタに関するアドバイザリ
  • INTEL-SA-01100- 2024.3 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-01118- 2024.3 IPU - 第3世代インテル® Xeon® スケーラブル・プロセッサー アドバイザリー
  • INTEL-SA-01103- 2024.3 IPU - インテル® プロセッサー RAPL インターフェースに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2024年8月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11、H12、H13製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M11/M12 および H13 製品ファミリーにも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2024 年 8 月
  • AMD-AMD サーバーの脆弱性 - 2024 年 8 月
詳細を見る

AMD セキュリティ情報AMD、2024 年 8 月

Supermicro 、SMMロックが有効な場合でも、ルートアクセス権を持つ攻撃者がシステム管理モード(SMM)の設定を変更できるセキュリティ上の脆弱性をSupermicro この問題は、AMD 第1世代、第2世代、第3世代、第4世代プロセッサーおよびH11、H12、H13世代の製品に影響を及ぼします。

  • 31315
詳細を見る

AMD セキュリティ情報AMD、2024 年 8 月

Supermicro 、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization–Secure Nested Paging(SEV-SNP)ゲスト仮想マシン(VM)のメモリを、そのゲストVMが廃止された後に復号化できる可能性があるというセキュリティ上の問題をSupermicro この問題は、AMD 第3世代および第4世代プロセッサーを搭載したマザーボードに影響を及ぼします。また、この脆弱性は、Supermicro BIOSに影響を及ぼします。

  • 31355
  • 21978
  • 21980
詳細を見る

PKFAIL:Supermicro ファームウェアの脆弱性(2024年7月)

Supermicro 、「PKFAIL」として知られるセキュリティ脆弱性問題をSupermicro 。この新たな脆弱性により、悪意のある攻撃者がオペレーティングシステムから高度なファームウェアレベルの脅威を仕掛ける可能性がございます。Supermicro 、BIOSの信頼の基盤(Root of Trust)となるプラットフォームキー(PK)が安全でない状態で使用されていたことが判明いたしました。これらの安全でないキーは、アメリカン・メガトレンド・インターナショナル(AMI)によって生成され、Supermicro参照例として提供されていたものでした。

詳細を見る

OpenSSH "regreSSHion" 脆弱性、2024年7月

Supermicro BMCファームウェアにおいて、OpenSSHの重大なシグナルハンドラ競合状態(通称「regreSSHion」)に関連するセキュリティ脆弱性が発見されました。この脆弱性により、認証不要のリモートコード実行(RCE)がルート権限で発生する可能性があります。

  • 6387
詳細を見る

BIOSの脆弱性、2024年7月

Supermicro 、BIOSファームウェアに潜在的な脆弱性が存在することをSupermicro 。これらの脆弱性は、特定のX11マザーボードに影響を及ぼします。本アドバイザリに記載されている脆弱性について、Supermicro 、これらが公に公表された事例や悪意のある利用事例をSupermicro 。

  • 36432
  • 36433
  • 36434
詳細を見る

Supermicro IPMIファームウェアの脆弱性(2024年7月)

Supermicro セキュリティ上の問題が発見されました。この問題は、BMC(Baseboard Management Controller)のウェブサーバーコンポーネントに影響を及ぼします。Supermicro 潜在的な脆弱性は、ファームウェアの「GetValue」関数におけるバッファオーバーフローに起因する可能性があり、これは入力値のチェック不足によって引き起こされるものです。

  • 36435
詳細を見る

AMD セキュリティ情報AMD、2024年6月

Supermicro 、AMD 潜在的な脆弱性をSupermicro 。この問題は、AMD 第1世代、第2世代、第3世代プロセッサ搭載マザーボードに影響を及ぼします。また、この脆弱性はSupermicro を及ぼします。

  • 23829
詳細を見る

AMD セキュリティ情報AMD、2024 年 5 月

Supermicro 、サーバーおよびクライアントデスクトップ・モバイル向けAPU/CPUAMD (ドライブ実行環境)ドライバーにおけるメモリリーク脆弱性についてSupermicro 。この脆弱性により、特権ユーザーが機密情報を取得する可能性がございます。AMD 第3世代プロセッサーおよびマザーボードに影響を及ぼします。また、Supermicro 影響が確認されております。

  • 20594
  • 20597
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2024.2、2024年5月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X13 ファミリーに適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01036- 2024.2 IPU - インテル® TDX モジュール・ソフトウェアに関するアドバイザリー
  • INTEL-SA-01051- 2024.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-01052- 2024.2 IPU - インテル® Core™Ultra プロセッサーに関するアドバイザリー
詳細を見る

Supermicro ファームウェアの脆弱性(2024年4月)

Supermicro 、複数のセキュリティ上の脆弱性が発見されました。これらの問題(クロスサイトスクリプティングおよびコマンドインジェクション)は、Supermicro IPMI(Web UI)のWebサーバーコンポーネントに影響を及ぼす可能性があります。これらの潜在的な脆弱性を軽減するため、更新されたBMCファームウェアが作成されました。

  • SMC-2024010010(CVE:CVE-2024-36430)
  • SMC-2024010011(CVE:CVE-2024-36431)
  • SMC-2024010012(CVE:CVE-2023-33413)
詳細を見る

インテル® プラットフォーム・アップデート (IPU) 2024.1 および INTEL-TA-00986、2024 年 3 月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00898- 2024.1 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
  • INTEL-SA-00923- 2024.1 IPU - インテル® チップセット・ソフトウェアおよび SPS アドバイザリ
  • INTEL-SA-00929- 2024.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00950- 2024.1 IPU OOB - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00960- 2024.1 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-00972- 2024.1 IPU - インテル® プロセッサー・バス・ロックに関するアドバイザリー
  • INTEL-SA-00982- 2024.1 IPU - インテル® プロセッサー・リターン予測アドバイザリー
  • INTEL-SA-00986- 第4世代インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-01045- 2024.1 IPU OOB - インテル® Xeon® D プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ情報AMD、2024 年 2 月

Supermicro 、AMD についてSupermicro 。この問題は、AMD 第1世代、AMD 第2世代、AMD 第3世代および第4世代プロセッサに影響を及ぼします。この脆弱性は、Supermicro 、H12、および特定モデルのH13マザーボードに影響を及ぼします。

  • 20576
  • 20577
  • 20579
  • 20587
詳細を見る

AMD セキュリティ情報AMD、2024 年 2 月

Supermicro 、SEV-SNPファームウェアの脆弱性についてSupermicro 。この問題は、AMD 第3世代および第4世代プロセッサーに影響を及ぼします。本脆弱性は、Supermicro を及ぼします。

  • 31346
  • 31347
詳細を見る

PixieFAILの脆弱性、2024年1月

Supermicro 、BIOSファームウェアにおける「PixieFAIL」と呼ばれる潜在的な脆弱性をSupermicro 。UEFIのオープンソース実装であるTianocore EDKIIのTCP/IPスタック(NetworkPkg)において、複数の脆弱性が発見されました。これらの9つの脆弱性は、ネットワーク経由で悪用された場合、リモートコード実行、DoS攻撃、DNSキャッシュポイズニング、および機密情報の漏洩につながる可能性があります。 PixieFAILは、特定のX11、X12、H11、H12、H13、およびR12製品におけるSupermicro を及ぼします。Supermicro 、本アドバイザリに記載されているこれらの脆弱性に関する公開情報または悪意のある利用事例をSupermicro 。

  • 45229
  • 45230
  • 45231
  • 45232
  • 45233
  • 45234
  • 45235
  • 45236
  • 45237
詳細を見る

ロゴFAILの脆弱性、2023年12月

Supermicro 、BIOSファームウェアに「LogoFAIL」と呼ばれる潜在的な脆弱性が存在することを認識Supermicro 。 BIOSで使用される画像解析ライブラリにおける入力検証の不備により、特権ユーザーがローカルアクセスを通じて特権昇格を可能にする恐れがあります。LogoFAILは、特定のX11、X12、X13、H11、M12、Supermicro R12製品におけるSupermicro を及ぼします。Supermicro 、本勧告に記載されている脆弱性に関する公的な発表や悪意のある利用事例をSupermicro 。

  • 39538
  • 39539
詳細を見る

Supermicro IPMIファームウェアの脆弱性(2023年12月)

  • CVE-2023-33411: IPMI BMC SSDP/UPnP ウェブサーバディレクトリトラバーサルおよび iKVM アクセスによる BIOS 再起動許可
  • CVE-2023-33412: IPMI BMC 管理用ウェブインターフェイスの仮想フロッピー/USB リモートコマンド実行
  • CVE-2023-33413: IPMI BMC デバイスはハードコードされた設定ファイル暗号化キーを使用しており、攻撃者は悪意のある設定ファイルパッケージを作成してアップロードし、リモートでコマンドを実行することができます。
詳細を見る

AMD セキュリティ情報AMD

Supermicro 、AMD 脆弱性をSupermicro 。この問題は、AMD (SEVおよびSEV-ES)、AMD (SEVおよびSEV-ES)、AMD (SEV、SEV-ES、SEV-SNP)に影響を及ぼします。 この脆弱性は、Supermicro H11およびH12マザーボードに影響を及ぼします。

  • 20592
詳細を見る

インテル® プラットフォーム・アップデート (IPU) 2023.4 および INTEL-SA-00950 (2023年11月)

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00924- 2023.4 IPU - BIOS アドバイザリ
  • INTEL-SA-00950- インテル® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2023年11月

このアップデートは、第1世代/第2世代/第3世代/第4世代AMD EPYC™プロセッサー搭載製品のH11、H12、H13ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 製品ファミリーにも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023 年 11 月
  • AMD-AMD サーバーの脆弱性 - 2023 年 11 月
詳細を見る

Supermicro IPMIファームウェアの脆弱性

Supermicro 、複数のセキュリティ上の脆弱性が発見されました。これらの問題(クロスサイトスクリプティングおよびコマンドインジェクション)は、Supermicro IPMI(Web UI)のWebサーバーコンポーネントに影響を及ぼす可能性があります。これらの潜在的な脆弱性を軽減するため、更新されたBMCファームウェアが作成されました。

  • 40289
  • 40284
  • 40287
  • 40288
  • 40290
  • 40285
  • 40286
詳細を見る

スタックオーバーフローによる変数の変更

Supermicro 潜在的な脆弱性が発見されました。Supermicro 、変数を操作することで制御フローを乗っ取る可能性があり、カーネルレベル特権を持つ攻撃者が特権を昇格させ、任意のコードを実行する可能性が生じます。

  • 34853
詳細を見る

AMD セキュリティ情報AMD

Supermicro 、リターンアドレス予測問題(別名「INCEPTION」)についてSupermicro この問題は、AMD 第3世代および第4世代プロセッサーに影響を及ぼします。本脆弱性は、Supermicro を及ぼします。

  • 20569
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2023.3、2023年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00783- 2023.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00813- 2023.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00828- 2023.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00836- 2023.2 IPU - インテル® Xeon® スケーラブル・プロセッサーに関するアドバイザリー
  • INTEL-SA-00837- 2023.2 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ情報AMD

Supermicro 、クロスプロセス情報漏洩(通称「Zenbleed」)Supermicro 。この問題は、AMD 7002 プロセッサ(別名AMD 2」プロセッサ)に影響を及ぼします。本脆弱性は、Supermicro 。

  • 20593
詳細を見る

SMTP通知におけるシェルインジェクション

supermicro 存在する脆弱性は、SMTP通知設定に影響を及ぼす可能性があります。この脆弱性により、認証されていない悪意のある攻撃者が、アラート設定の件名などのユーザー入力を操作できる恐れがあり、その結果、任意のコードが実行される可能性があります。

  • 35861
詳細を見る

サービス・ロケーション・プロトコルSLPにおける反射型サービス拒否(DoS)増幅脆弱性

Service Location Protocol (SLP) は、認証されていないリモートの攻撃者が任意のサービスを登録することを可能にします。これにより、攻撃者はなりすましの UDP トラフィックを使用して、大幅な増幅率でサービス拒否 (DoS) 攻撃を行うことができます。

  • 29552
詳細を見る

メディア情報Intel BootGuard OEM 秘密鍵が漏洩した可能性、2023 年 5 月

Supermicro 秘密鍵をSupermicro および使用する方法を分析した結果、Supermicro 影響を受けません。

インテル・プラットフォーム・アップデート(IPU)2023.2、2023年5月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00807- 2023.2 IPU - BIOS アドバイザリ
詳細を見る

AMD セキュリティ脆弱性、2023年5月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11、H12、H13製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 製品ファミリーにも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023年5月
  • AMD-AMD サーバーの脆弱性 - 2023 年 5 月
詳細を見る

スーパードクター5 アドバイザリー、2023年3月

研究者により、Supermicro (SD5)に脆弱性が確認されました。この脆弱性により、Webインターフェース上で認証された任意のユーザーが、SuperDoctor5(SD5)がインストールされているシステム上で、リモートから任意のコマンドを実行できる可能性があります。

  • 26795
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2023.1、2023年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00700- 2023.1 IPU - インテル® Atom® およびインテル® Xeon® スケーラブル・プロセッサー アドバイザリ
  • INTEL-SA-00717- 2023.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00718- 2023.1 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00730- 2023.1 IPU - 第3世代インテル® Xeon® スケーラブル・プロセッサー アドバイザリー
  • INTEL-SA-00738- 2023.1 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-00767- 2023.1 IPU - インテル® プロセッサーに関するアドバイザリー
詳細を見る

電圧レギュレータ・モジュール(VRM)と集積回路間(I²C)の過電圧/低電圧化、2023年1月

研究者は、ボード・マネージメント・コントローラー(BMC)の脆弱性を特定しました。この脆弱性は、CPUの指定された動作範囲外で電圧を変更することを可能にし、その結果、正常な計算に影響を及ぼす可能性があります。

  • 43309
詳細を見る

AMD セキュリティ脆弱性、2023年1月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11およびH12製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023 年 1 月
  • AMD-AMD サーバーの脆弱性 - 2023 年 1 月
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2022.3、2022年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00610- 2022.3 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00668- 2022.2 IPU - BIOS アドバイザリ
詳細を見る

OpenSSLアドバイザリー、2022年11月

OpenSSLのバージョン3.xから3.0.6までにおいて、深刻度の高いセキュリティ脆弱性が確認されました。この脆弱性により、クラッシュや予期せぬ動作が発生する可能性があります。Supermicro 、このOpenSSLの脆弱性の影響を受けません。

  • 3786
  • 3602
詳細を見る

2022年8月、Microsoft Windowsのセキュアブートバイパス

研究者は、x64 UEFIセキュアブートを使用しているすべてのコンピュータシステムに影響を与える可能性のある、マイクロソフト社のサードパーティ製ブートローダーの複数の脆弱性を特定しました。

  • 34301
  • 34302
  • 34303
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2022.2、2022年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00657- 2022.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00669- 2022.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00686- 2022.2 IPU - BIOS アドバイザリ
詳細を見る

インテル・プラットフォーム・アップデート(IPU Update)2022.1、2022年6月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00601- 2022.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00613- 2022.1 IPU - インテル® Boot Guard およびインテル® TXT アドバイザリー
  • INTEL-SA-00614- 2022.1 IPU - インテル® SGX アドバイザリ
  • INTEL-SA-00615- 2022.1 IPU - インテル® プロセッサー MMIO Stale Data アドバイザリ
  • INTEL-SA-00616- 2022.1 IPU - インテル®Xeon アドバイザリ
  • INTEL-SA-00617- 2022.1 IPU - インテル® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2022年5月

このアップデートは、第1/2/3世代AMD EPYC™プロセッサーを搭載したH11およびH12製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージにおいて、さまざまなプラットフォームコンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2022年5月
  • AMD-AMD サーバーの脆弱性 - 2022 年 5 月
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2021.2、2022年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00470- 2021.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00527- 2021.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00532- 2021.2 IPU - インテル® プロセッサーのブレークポイント制御フローに関するアドバイザリー
  • INTEL-SA-00561- 2021.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00589- 2021.2 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
詳細を見る

SupermicroApache Log4j脆弱性への対応

Supermicro 業界と連携し、高優先度のCVE-2021-44228(Apache Log4j 2)問題(通称「Log4Shell」)、CVE-2021-45046(Apache Log4j 2)問題、およびCVE-2021-45105(Apache Log4j 2)の問題についてもSupermicro 。また、Apache Log4j 1.2 に関するCVE-2021-4104およびCVE-2019-17571の問題についてもSupermicro 。

Supermicro の大半は、これら5つの脆弱性の影響を受けません。影響を受けるアプリケーションSupermicro Manager(SPM)のみです。この問題は、Supermicro Manager(SPM)の新バージョンで早急に修正される予定です。SPMにはLog4jバージョン2.17.0が搭載されます。

Log4j 2

  • 44228
  • 45046
  • 45105

Log4j 1.2

  • 17571
  • 4104
続きを読む

インテル・プラットフォーム・アップデート(IPU)2021.2、2021年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00528- 2021.2 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
  • INTEL-SA-00562- 2021.1 IPU - BIOS 参照コードに関するアドバイザリ
詳細を見る

AMD セキュリティ脆弱性、2021年11月

このアップデートは、第1/2/3世代AMD EPYC™ プロセッサーを搭載した H11 および H12 ファミリーの製品に適用されます。さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、AMD EPYC™ AGESA™ PI パッケージで緩和されています。

  • AMD-AMD サーバーの脆弱性 - 2021 年 11 月
詳細を見る

インテル セキュリティ アドバイザリ Intel-SA-00525(2021 年 7 月

  • INTEL-SA-00525- インテル BSSA (BIOS 共有 SW アーキテクチャ) DFT アドバイザリ

Intel-SA-00525 セキュリティアドバイザリは、Supermicro には影響いたしません。

詳細を見る

インテル・プラットフォーム・アップデート(IPU)2021.1、2021年6月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00442- 2021.1 IPU - Intel VT-d アドバイザリ
  • INTEL-SA-00459- 2021.1 IPU - Intel-CSME-SPS-TXE-DAL-AMT-Advisory
  • INTEL-SA-00463- 2021.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00464- 2021.1 IPU - インテル プロセッサーに関するアドバイザリー
  • INTEL-SA-00465- 2021.1 IPU - インテル プロセッサー アドバイザリ
詳細を見る

Supermicro(2021年3月)

Supermicro 、X10 UPマザーボードの一部モデルにおいてのみ確認されているTrickboot問題について認識Supermicro 。Supermicro 、この脆弱性に対する緩和策を提供Supermicro 。

TrickBootは、TrickBotマルウェアツールセットの新機能で、脆弱性を発見し、攻撃者がデバイスのBIOSを読み書き/消去できるようにします。

続きを読む

BIOSがLinux OSのGRUB2ブートローダーの脆弱性を検出、2020年11月

バージョン 2.06 より前の GRUB2 に欠陥が見つかりました。攻撃者は GRUB2 の欠陥を利用して GRUB 検証プロセスを乗っ取り、改ざんする可能性があります。BIOS はこの状態を検出し、エラーメッセージとともにブートを停止します。

  • 10713
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2020.2、2020年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00358- 2020.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00391- 2020.2 IPU - インテル® CSME、SPS、TXE、および AMT アドバイザリ
  • INTEL-SA-00389- 2020.2 IPU - インテル® RAPL アドバイザリ
  • INTEL-SA-00390- インテル BIOS プラットフォームサンプルコードアドバイザリー
詳細を見る

インテル月例セキュリティ・アップデート(2020年9月

このアップデートは、インテル® Core® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® 9 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

なお、X10シリーズにつきましては、今回の発表による影響はございません。

  • インテル-SA-00404- インテル® AMT およびインテル® ISM アドバイザリー
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2020.1、2020年6月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • インテル® CSME、SPS、TXE、AMT および DAL に関するアドバイザリー
  • Intel-SA-00320- スペシャルレジスタバッファのデータサンプリングに関するアドバイザリー
  • Intel-SA-00322- 2020.1 IPU BIOS アドバイザリ
  • インテル-SA-00329- インテル® プロセッサーのデータ漏洩に関するアドバイザリー
  • インテル-SA-00260- (更新) インテル® プロセッサー・グラフィックス 2019.2 QSR アップデートに関するアドバイザリー
詳細を見る

ErP(エコデザイン)適合のロット9

ロット9規制は、エンタープライズレベルのサーバーなどのデータストレージデバイスを対象とした新たな製品基準です。Supermicro ロット9準拠の一環として、サーバーおよびストレージ製品における欧州連合(EU)のエコデザイン要件をどのようにSupermicro ご説明いたします。

詳細を見る

インテル2020年2月月例セキュリティ・アップデート

このアップデートは、インテル® Core® プロセッサーを搭載した X11 ファミリーの製品に適用されます。月例インテル® 2 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

  • Intel-SA-00307- 権限昇格、サービス拒否、情報開示
詳細を見る

インテルBIOSアップデート、INTEL-SA-00329、2020年1月

  • インテル-SA-00329- インテル® プロセッサーのデータ漏洩に関するアドバイザリー
詳細を見る

インテル月例セキュリティ・アップデート(2019年12月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル 12 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

  • インテル-SA-00289- インテル® プロセッサー電圧設定の変更に関するアドバイザリー
  • Intel-SA-00317- 仮想化環境における予期しないページフォルトに関するアドバイザリー
詳細を見る

インテル・プラットフォーム・アップデート(IPU Update)2019.2、2019年11月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • Intel-SA-00164- インテル® トラステッド・エグゼキューション・テクノロジー 2019.2 IPU アドバイザリー
  • インテル-SA-00219- インテル® SGX 2019.2 インテル® プロセッサー・グラフィックス IPU アップデートに関するアドバイザリー
  • インテル-SA-00220- インテル® SGX およびインテル® TXT アドバイザリー
  • Intel-SA-00240- Intel CPU Local Privilege Escalation Advisory
  • インテル® CSME、サーバー・プラットフォーム・サービス、トラステッド・エグゼキューション・エンジン、インテル® アクティブ・マネジメント・テクノロジーおよびダイナミック・アプリケーション・ローダー 2019.2 IPU アドバイザリー
  • インテル-SA-00254- インテル® システム管理モード 2019.2 IPU アドバイザリー
  • インテル-SA-00260- インテル® プロセッサー・グラフィックス 2019.2 IPU アドバイザリー
  • Intel-SA-00270- TSX トランザクションの非同期中止に関するアドバイザリー
  • Intel-SA-00271- 電圧変調に関するテクニカル・アドバイザリー
  • Intel-SA-00280- BIOS 2019.2 IPU アドバイザリ
詳細を見る

BMC/IPMI セキュリティ脆弱性アップデート 2019年9月3日

研究者により、Supermicro 仮想メディア機能において複数のセキュリティ関連の問題が確認されました。これに対処するためには、BMCファームウェアの更新が必要となります。

CVE-2019-16649
CVE-2019-16650

詳細を見る

AMD セキュリティ脆弱性LinuxオペレーティングシステムにおけるSecure Encrypted Virtualization Invalid ECC Curve Points (SEV ECC)の脆弱性

9836

詳細を見る

特定のDRAMモジュールから情報を漏えいさせるRowhammerスタイルの攻撃に関するインテルのセキュリティ脆弱性

Intel-SA-00247 (CVE-2019-0174)

詳細を見る

インテル四半期セキュリティリリース(QSR)アップデート2019.1、2019年5月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X8、X9、X10、および X11 ファミリーの製品に適用されます。四半期ごとのセキュリティー・リリース (QSR) は、これまで個別に提供されていたセキュリティー・アップデートをまとめて提供するものです。

  • インテル-SA-00213(CVE-2019-0089、CVE-2019-0090、CVE-2019-0086、CVE-2019-0091、CVE-2019-0092、CVE-2019-0093、CVE-2019-0094、CVE-2019-0096、CVE-2019-0097、CVE-2019-0098、CVE-2019-0099、CVE-2019-0153、CVE-2019-0170)
  • INTEL-SA-00223BIOSは影響を受けません。
  • INTEL-SA-00233(CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091)

    これらの問題に対する BIOS アップデートは現在順次リリースされています。影響を受ける製品と必要な BIOS アップデートの詳細については、以下を参照してください。

詳細を見る

インテル四半期セキュリティリリース(QSR)アップデート2018.4、2019年3月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X11 ファミリー製品にのみ適用されます。四半期ごとのセキュリティー・リリース (QSR) は、これまで個別に提供されていたセキュリティー・アップデートをまとめて提供するものです。

  • インテル-SA-00185(CVE-2018-12188、CVE-2018-12189、CVE-2018-12190、CVE-2018-12191、CVE-2018-12192、CVE-2018-12199、CVE-2018-12198、CVE-2018-12200、CVE-2018-12187、CVE-2018-12196、CVE-2018-12185、CVE-2018-12208)
  • インテル-SA-00191(CVE-2018-12201、CVE-2018-12202、CVE-2018-12203、CVE-2018-12205、CVE-2018-12204)
詳細を見る

"ネタバレ"インテル・プロセッサーの投機的実行に関する新しい研究論文

詳細を見る

ASPEED AST2400およびAST2500システム・オン・チップ(SoC)を使用したシステムに関するベースボード管理コントローラ(BMC)のセキュリティ脆弱性について

  • 6260
詳細を見る

スペクターとメルトダウンのサイドチャネル投機的実行

  • インテル SA-00115(CVE-2018-3639, CVE-2018-3640)
  • Intel-SA-00088(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
  • Intel-SA-00161(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)
詳細を見る

インテル® マネージメント・エンジン (ME)、インテル® サーバー・プラットフォーム・サービス (SPS)、およびインテル® トラステッド・エグゼキューション・エンジン (TXE) に関するインテル® セキュリティの脆弱性について

  • Intel-SA-00086(CVE-2017-5705、CVE-2017-5708、CVE-2017-5711、CVE-2017-5712、CVE-2017-5706、CVE-2017-5709、CVE-2017-5707、CVE-2017-571000)
詳細を見る

BIOS/BMCファームウェア 2017年以前のセキュリティアップデート

2017年以前に公表された「一般的な脆弱性と暴露に対するファームウェアの修正」を参照してください。

Supermicro 、セキュリティコミュニティとSupermicro 連携し、当社製品ライン全体のセキュリティを特定し強化してまいります。Supermicro に公開されているCVEへの対応策については、以下をご参照ください。

詳細を見る

セキュリティに関するよくある質問カテゴリー "セキュリティ "を選択

製品セキュリティ問題の報告

製品セキュリティ問題の報告

Supermicro セキュリティ上の問題が発生した場合は、以下の詳細を記載の上、supermicroまでメールをお送りください:

  • 製品名/SKU
  • 脆弱性に関する詳細レポート
  • 複製指示
  • 関連するCVE

機密情報や個人情報を明文のメールに記載しないでください。PGPキーを使用してメッセージを暗号化してください。Supermicro ご報告内容を審査し、問題解決のためご連絡いたします。

詳細を見る

Supermicroの製品セキュリティ更新情報をご確認ください
本日よりご登録ください

Supermicro アラートを受信するための購読を開始するには、以下の手順をお取りください:

1.画面の右上に移動し、サインインするか、シングルサインオン(SSO)アカウントを作成します:

2.メール設定の管理」を選択します。

3.セキュリティ更新通知をチェック

エンドオブライフ(EOL)セキュリティポリシー
発効日
最終更新日

概要

Supermicro、製品およびサービスのセキュリティと完全性の維持に尽力しております。本「サポート終了(EOL)セキュリティポリシー」は、サポート終了状態に達した製品のセキュリティ問題の管理方法について明示し、透明性を確保するとともに、お客様がアップグレードや移行計画を立てるお手伝いをいたします。

終末期(EOL)とは?

製品またはサービスは、開発、保守、強化が終了したことを公式に発表した時点で、EOLとみなされます。

セキュリティ・サポート・タイムライン

レガシー製品からの移行には時間がかかることを理解しています。お客様をサポートするために

  • 深刻度が「クリティカル」(9.0~10.0)および「高」(7.0~8.9)のセキュリティ問題は、EOL発表日から3年間、引き続きサポートされます。
  • この期間中、報告された脆弱性を評価し、重大性と影響に基づいてパッチや緩和策を発行することがあります。
  • 3年経過後は、セキュリティの更新や調査は行われません。

例外

標準の3年間を超える延長セキュリティサポートは、別途契約によりご利用いただける場合がございます。詳細Supermicro お問い合わせください。

お問い合わせ

本ポリシーに関するご質問やご懸念がございましたら、セキュリティチームまでお問い合わせください:supermicro