跳至主要內容
AMD 安全性公告 AMD-SB-7059,2026 年 2 月

Supermicro 已知悉此安全性問題,即向主機系統大量發送格式錯誤的系統管理中斷 (SMI),可能導致客體虛擬機器 (VM) 在主機上觸發致命的機器檢查錯誤 (MCE),進而可能導致系統崩潰,造成所有共置客體 VM 的阻斷服務。AMD 已針對此漏洞發布緩解措施。此漏洞影響 Supermicro H11、H12、H13 和 H14 產品的 BIOS。

CVE:

  • CVE-2023-31364
  • 嚴重性:高

研究結果:

輸入輸出記憶體管理單元中對直接記憶體寫入處理不當,可能使惡意虛擬機器(VM)對主機發動寫入洪水攻擊,進而引發致命機器檢查錯誤,導致服務拒絕。

受影響產品:

適用於伺服器 H11、H12、H13 和 H14 主機板的 Supermicro BIOS。

AMD 主機板世代已修復的BIOS版本
H11 – EPYC™ 7001/7002 系列v 3.5
H12 –H12SSW-AN6–EPYC 系列v 3.4
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.5
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.5
H12 –CPU–EPYC 系列v 3.5
H12 –H12DST-B–EPYC 系列v 3.5
H12 –H12SST-PS–EPYC 系列v 3.5
H12 –H12SSW-iN/NT–EPYC 系列v 3.5
H12 –BH12SSi-M25–EPYC 系列v 3.5
H12 –H12DSU-iN–EPYC 系列v 3.5
H12 –H12SSFF-AN6–EPYC 系列v 3.5
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.5
H12 –H12DSi-N6/NT6–EPYC 系列v 3.5
H12 –H12SSFR-AN6–EPYC 系列v 3.5
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.5
H12 –H12SSG-AN6–EPYC 系列v 3.5
H12 –H12DGQ-NT6–EPYC 系列v 3.5
H12 –H12SSG-ANP6–EPYC 系列v 3.5
H12 –H12DGO-6–EPYC 系列v 3.5
H12 –H12DSU-iNR–EPYC 系列v 3.5
H13 –H13SVW-N/NT–EPYC 系列v 1.5
H13 –H13SSW–EPYC 系列v 3.7
H13 –H13DSH–EPYC 系列v 3.8
H13 –CPU–EPYC 系列v 3.8a
H13 –H13SST-G/GC–EPYC 系列v 3.5
H13 –H13SSL-N/NT–EPYC 系列v 3.5
H13 –H13SSH–EPYC 系列v 3.8
H13 –CPU–EPYC 系列v 3.7a
H13 –H13SSF–EPYC 系列v 3.7
H13 –H13DSG-OM–EPYC 系列v 3.8
H14 –H14DSH–EPYC 系列v 1.7a
H14 –H14SST-G–EPYC 系列v 1.7a
H14 –H14SST-GE–EPYC 系列v 1.1b
H14 –H14DSG-OD–EPYC 系列v 1.8
H14 –H14SHM–EPYC 系列v 1.7
H14 –H14DST-F/FL–EPYC 系列v 1.7
H14 –CPU–EPYC 系列v 1.8
H14 –H14SSL-N/NT–EPYC 系列v 1.8
H14 –H14DSG-OM–EPYC 系列v 1.2

修復:

  • 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
  • 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。