跳至主要内容
AMD 安全公告AMD,2025 年 7 月

漏洞披露:

AMD Supermicro 态执行安全漏洞。AMD 调查微软题为《进入、退出、页面故障、泄露:测试微架构泄露的隔离边界》AMD 若干侧信道攻击。

CVE:

  • CVE-2024-36350
    • 严重程度中度
  • CVE-2024-36357
    • 严重程度中度
  • CVE-2024-36348
    • 严重性:低
  • CVE-2024-36349
    • 严重性:低

调查结果

AMD 多种跨域信息泄露问题,并发现一种AMD 的新型投机性侧信道漏洞,称为瞬态调度器攻击(TSA)。这类攻击利用特定微架构条件下指令执行的时序特性,在某些情况下攻击者可能通过该时序信息推断其他上下文数据,从而导致信息泄露。

受影响的产品:

AMD 主板世代已修复的BIOS版本
H12 -H12SSW-AN6- EPYC™ 7002/7003 系列v 3.3
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.3
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.3
H12 –H12DSG-O-CPU–EPYC 系列v 3.3
H12 –H12DST-B–EPYC 系列v 3.3
H12 –H12SST-PS–EPYC 系列v 3.3
H12 –H12SSW-iN/NT–EPYC 系列v 3.3
H12 –BH12SSi-M25–EPYC 系列v 3.3
H12 –H12DSU-iN–EPYC 系列v 3.3
H12 –H12SSFF-AN6–EPYC 系列v 3.3
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.3
H12 –H12DSi-N6/NT6–EPYC 系列v 3.3
H12 –H12SSFR-AN6–EPYC 系列v 3.3
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.3
H12 –H12SSG-AN6–EPYC 系列v 3.3
H12 –H12DGQ-NT6–EPYC 系列v 3.3
H12 –H12SSG-ANP6–EPYC 系列v 3.3
H12 –H12DGO-6–EPYC 系列v 3.3
H12 –H12DSU-iNR–EPYC 系列v 3.3
H13 –H13SSW–EPYC 系列v 3.5
H13 –H13DSH–EPYC 系列v 3.5
H13 –H13DSG-O-CPU–EPYC 系列v 3.5
H13 –H13SST-G/GC–EPYC 系列v 3.1
H13 –H13SSL-N/NC–EPYC 系列v 3.4
H13 –H13SSH–EPYC 系列v 3.4
H13 –H13DSG-O-CPU-D–EPYC 系列v 3.4
H13 –H13SSF–EPYC 系列v 3.5
H13 –H13SVW–EPYCv 1.3
H13 –H13DSG-OM–EPYC 系列v 3.5
H14 –H14DSH–EPYC 系列v 1.5
H14 –H14SST–EPYC 系列v 1.3
H14 –H14DSG-OD–EPYC 系列v 1.4a

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。