Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3007, Februar 2024

Offenlegung von Schwachstellen:

Supermicro ist sich der SEV-SNP-Firmware-Schwachstellen bewusst. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation.

Feststellungen:

CVECVSS-ScoreCVE-Beschreibung
31346MittelDas Versäumnis, den Speicher in der SEV-Firmware zu initialisieren, kann es einem privilegierten Angreifer ermöglichen, auf veraltete Daten von anderen Gästen zuzugreifen.
31347NiedrigAufgrund eines Code-Fehlers in Secure_TSC kann die SEV-Firmware einem Angreifer mit hohen Rechten erlauben, einen Gast dazu zu bringen, einen falschen TSC zu beobachten, wenn Secure TSC aktiviert ist, was zu einem Verlust der Gastintegrität führen kann.

Betroffene Produkte:

Supermicro BIOS in den H12- und ausgewählten H13-Mainboards.

AMD Motherboard GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 2.8
H13SSL-N/NCv 1.8
H13SSWv 1.8
H13SST-G/GCv 1.8
H13SSFv 1.8
H13SSHv 1.8
H13DSHv 1.8
H13DSG-O-CPUv 1.8
H13DSG-O-CPU-Dv 1.8
H13SVW (Siena)v 1.2

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.