Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3020, Oktober 2025

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor die Reverse Map Table (RMP) während der Initialisierung von Secure Nested Paging (SNP) beschädigen könnte. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3., 4. und 5. Generation. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.

CVE:

  • 0033
    • Schweregrad: Mittel

Feststellungen:

AMD hat das Problem reproduziert und festgestellt, dass es auf eine Race Condition zurückzuführen ist, die auftreten kann, während der AMD Secure Processor (ASP) die RMP initialisiert. Dieser Angriff könnte einem bösartigen Hypervisor ermöglichen, den anfänglichen RMP-Inhalt zu manipulieren, was potenziell zu einem Verlust der Speicherintegrität von SEV-SNP-Gästen führen könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht.

Betroffene Produkte:

Supermicro BIOS in den Server-Mainboards H12, H13 und H14.

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7003-Seriev 3.4
H12 - H12SSW-iNR/NTR - EPYC 7003-Seriev 3.5
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7003v 3.5
H12 - H12DSG-O-CPU - Serie EPYC 7003v 3.5
H12 - H12DST-B - Baureihe EPYC 7003v 3.5
H12 - H12SST-PS - Serie EPYC 7003v 3.5
H12 - H12SSW-iN/NT EPYC 7003 Seriev 3.5
H12 - BH12SSi-M25 - Serie EPYC 7003v 3.5
H12 - H12DSU-iN EPYC 7003 Seriev 3.5
H12 - H12SSFF-AN6 - Serie EPYC 7003v 3.5
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC 7003-Seriev 3.5
H12 - H12SSFR-AN6 - Serie EPYC 7003v 3.5
H12 - H12DSG-Q-CPU6 - Serie EPYC 7003v 3.5
H12 - H12SSG-AN6 - Serie EPYC 7003v 3.5
H12 - H12DGQ-NT6 - Serie EPYC 7003v 3.5
H12 - H12SSG-ANP6 - Serie EPYC 7003v 3.5
H12 - H12DGO-6 - Serie EPYC 7003v 3.5
H12 - H12DSU-iNR - EPYC 7003-Seriev 3.5
H13 - H13SSW - EPYC 9004/9005-Seriev 3.7
H13 - H13DSH - EPYC 9004/9005-Seriev 3.7
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.5
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC 9004/9005-Seriev 3.7a
H13 - H13SVW - Baureihe EPYC 8004v 1.5
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.7a
H14 - H14DSH - EPYC 9004/9005-Seriev 1.7
H14 - H14SST-G - EPYC 9004/9005-Seriev1.7
H14 - H14SST-GE - Serie EPYC 9005v 1.0
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.7a
H14 - H14SHM - Baureihe EPYC 9005v 1.7
H14 - H14DST-F/FL - Baureihe EPYC 9005v 1.7
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.7
H14 - H14SSL-N/NT - Baureihe EPYC 9005v 1.7
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.1b

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.

Ressourcen: