跳至主要內容
AMDAMD 公告 AMD-SB-7029,2025年7月

漏洞披露:

Supermicro AMD 瞬態執行安全漏洞。AMD 在調查一份題為《進入、退出、頁面錯誤、洩漏:測試微架構洩漏的隔離邊界》的 Microsoft®AMD 數種旁路通道攻擊。

CVE:

  • CVE-2024-36350
    • 嚴重程度:中等
  • CVE-2024-36357
    • 嚴重程度:中等
  • CVE-2024-36348
    • 嚴重性:低
  • CVE-2024-36349
    • 嚴重性:低

研究結果:

AMD 修復數種跨域資訊洩漏漏洞,並發現一種影響AMD 型推測式側通道攻擊,稱為「暫態排程器攻擊」(Transient Scheduler Attacks, TSA)。此類攻擊屬於推測式側通道攻擊,與特定微架構條件下指令的執行時序相關。在某些情況下,攻擊者可能利用此類時序資訊推斷其他執行環境中的資料,進而導致資訊洩漏。

受影響產品:

AMD 世代已修復的BIOS版本
H12 –H12SSW-AN6– EPYC™ 7002/7003 系列v 3.3
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.3
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.3
H12 –CPU–EPYC 系列v 3.3
H12 –H12DST-B–EPYC 系列v 3.3
H12 –H12SST-PS–EPYC 系列v 3.3
H12 –H12SSW-iN/NT–EPYC 系列v 3.3
H12 –BH12SSi-M25–EPYC 系列v 3.3
H12 –H12DSU-iN–EPYC 系列v 3.3
H12 –H12SSFF-AN6–EPYC 系列v 3.3
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.3
H12 –H12DSi-N6/NT6–EPYC 系列v 3.3
H12 –H12SSFR-AN6–EPYC 系列v 3.3
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.3
H12 –H12SSG-AN6–EPYC 系列v 3.3
H12 –H12DGQ-NT6–EPYC 系列v 3.3
H12 –H12SSG-ANP6–EPYC 系列v 3.3
H12 –H12DGO-6–EPYC 系列v 3.3
H12 –H12DSU-iNR–EPYC 系列v 3.3
H13 –H13SSW–EPYC 系列v 3.5
H13 –H13DSH–EPYC 系列v 3.5
H13 –CPU–EPYC 系列v 3.5
H13 –H13SST-G/GC–EPYC 系列v 3.1
H13 –H13SSL-N/NC–EPYC 系列v 3.4
H13 –H13SSH–EPYC 系列v 3.4
H13 –CPU–EPYC 系列v 3.4
H13 –H13SSF–EPYC 系列v 3.5
H13 –H13SVW–EPYCv 1.3
H13 –H13DSG-OM–EPYC 系列v 3.5
H14 –H14DSH–EPYC 系列v 1.5
H14 –H14SST–EPYC 系列v 1.3
H14 –H14DSG-OD–EPYC 系列v 1.4a

修復:

  • 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
  • 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。