跳至主要內容
AMD 安全公告 AMD-SB-3030,2026 年 5 月

Supermicro AMD EPYC™ 及 AMD EPYC™ 嵌入式處理器平台中可能存在的漏洞,這些漏洞會影響 AMD 安全處理 (ASP) 及 AMD 安全加密虛擬化 – 安全嵌套分頁 (SEV-SNP) 功能;Supermicro AMD EPYC™ 及 AMD EPYC™ 嵌入式處理器平台中可能存在的其他漏洞,這些漏洞會影響 AMD 安全處理 (ASP) 及 AMD 安全加密虛擬化 – 安全嵌套分頁 (SEV-SNP)。AMD 已針對此漏洞發布緩解措施。此漏洞影響Supermicro 、H13 及 H14 產品的 BIOS。

CVE:

  • CVE-2024-36315
    • 嚴重程度:中等
  • CVE-2025-61971
    • 嚴重程度:中等
  • CVE-2025-61972
    • 嚴重性:高

研究結果:

CVE ID描述
CVE-2025-61972由於 NBIO 寄存器缺少鎖位保護機制,可能導致具備本地管理員權限的攻擊者獲得任意的系統管理網路 (SMN) 存取權限,進而可能在 AMD 安全處理器 (ASP) 中執行任意程式碼,並導致 SEV-SNP 來賓系統的機密性與完整性受損。
CVE-2025-61971由於 NBIO 寄存器缺乏鎖位位元保護機制,可能導致具備本地管理員權限的攻擊者修改 MMIO 路由設定,進而可能導致 SEV-SNP 虛擬機的完整性受損。
CVE-2024-36315若未正確實施 LFENCE 序列化屬性,可能會使攻擊者繞過推測性屏障,進而可能洩露敏感資訊,導致機密性喪失。

受影響產品:

Supermicro 伺服器 H12、H13 和 H14 主機板上的 BIOS。

AMD 主機板世代已修復的BIOS版本
H12 –H12SSW-AN6– EPYC™ 7002/7003 系列v 3.5
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.6
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.6
H12 –CPU–EPYC 系列v 3.6
H12 –H12DST-B–EPYC 系列v 3.6
H12 –H12SST-PS–EPYC 系列v 3.6
H12 –H12SSW-iN/NT–EPYC 系列v 3.6
H12 –BH12SSi-M25–EPYC 系列v 3.6
H12 –H12DSU-iN–EPYC 系列v 3.6
H12 –H12SSFF-AN6–EPYC 系列v 3.6
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.6
H12 –H12DSi-N6/NT6–EPYC 系列v 3.6
H12 –H12SSFR-AN6–EPYC 系列v 3.6
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.6
H12 –H12SSG-AN6–EPYC 系列v 3.6
H12 –H12DGQ-NT6–EPYC 系列v 3.6
H12 –H12SSG-ANP6–EPYC 系列v 3.6
H12 –H12DGO-6–EPYC 系列v 3.6
H12 –H12DSU-iNR–EPYC 系列v 3.6
H13 –H13SVW-N/NT–EPYC 系列v 1.6
H13 –H13SSW–EPYC 系列v 3.8
H13 –H13DSH–EPYC 系列v 3.8a
H13 –CPU–EPYC 系列v 3.9
H13 –H13SST-G/GC–EPYC 系列v 3.7
H13 –H13SSL-N/NT–EPYC 系列v 3.8
H13 –H13SSH–EPYC 系列v 3.9
H13 –CPU–EPYC 系列v 3.8a
H13 –H13SSF–EPYC 系列v 3.8
H13 –H13DSG-OM–EPYC 系列v 3.9
H14 –H14DSH–EPYC 系列v 1.8a
H14 –H14SST-G–EPYC 系列v 1.9
H14 –H14SST-GE–EPYC 系列v 1.1b
H14 –H14DSG-OD–EPYC 系列v 1.9
H14 –H14SHM–EPYC 系列v 1.8
H14 –H14DST-F/FL–EPYC 系列v 1.8
H14 –CPU–EPYC 系列v 1.8
H14 –H14SSL-N/NT–EPYC 系列v 2.0
H14 –H14DSG-OM–EPYC 系列v 1.3

修復:

  • 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
  • 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。