Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3023, Februar 2026

Supermicro ist sich der potenziellen Schwachstellen in AMD EPYC™ Prozessorplattformen bewusst, die die I/O Memory Management Unit (IOMMU), AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) und andere Plattformkomponenten betreffen, welche bei internen und externen Audits entdeckt wurden. Diese Schwachstelle betrifft das BIOS in Supermicro H11-, H12-, H13- und H14-Produkten.

CVE:

  • 52533
  • Schweregrad: Hoch

  • 29950
  • Schweregrad: Hoch

  • 36355
  • Schweregrad: Hoch

  • 29939
  • Schweregrad: Mittel

  • 0012
  • Schweregrad: Mittel

  • 52536
  • Schweregrad: Mittel

  • 21961
  • Schweregrad: Mittel

  • 29948
  • Schweregrad: Mittel

  • 21953
  • Schweregrad: Mittel

  • 29952
  • Schweregrad: Mittel

  • 52534
  • Schweregrad: Mittel

  • 54514
  • Schweregrad: Mittel

  • 48517
  • Schweregrad: Mittel

  • 0031
  • Schweregrad: Mittel

  • 36310
  • Schweregrad: Mittel

  • 29946
  • Schweregrad: Mittel

  • 48514
  • Schweregrad: Mittel

  • 0029
  • Schweregrad: Niedrig

  • 48509
  • Schweregrad: Niedrig

Betroffene Produkte:

Supermicro BIOS auf den Server-Mainboards H11, H12, H13 und H14.

AMD Motherboard GenerationBIOS-Version mit der Korrektur
H11 - EPYC™ 7001/7002-Seriev 3.5
H12 – H12SSW-AN6 – EPYC™ 7002/7003-Seriev 3.4
H12 – H12SSW-iNR/NTR – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSW-iNL/NTL – EPYC™ 7002/7003 Seriev 3.5
H12 – H12DSG-O-CPU – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DST-B – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SST-PS – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSW-iN/NT – EPYC™ 7002/7003-Seriev 3.5
H12 – BH12SSi-M25 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DSU-iN – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSFF-AN6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSL-i/C/CT/NT – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DSi-N6/NT6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSFR-AN6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DSG-Q-CPU6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSG-AN6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DGQ-NT6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12SSG-ANP6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DGO-6 – EPYC™ 7002/7003-Seriev 3.5
H12 – H12DSU-iNR – EPYC™ 7002/7003-Seriev 3.5
H13 – H13SVW-N/NT – EPYC™ 8004-Seriev 1.5
H13 – H13SSW – EPYC™ 9004/9005-Seriev 3.8
H13 – H13DSH – EPYC™ 9004/9005-Seriev 3.8a
H13 – H13DSG-O-CPU – EPYC™ 9004/9005-Seriev 3.8a
H13 – H13SST-G/GC – EPYC™ 9004/9005-Seriev 3.6
H13 – H13SSL-N/NT – EPYC™ 9004/9005-Seriev 3.8
H13 – H13SSH – EPYC™ 9004/9005-Seriev 3.8
H13 – H13DSG-O-CPU-D – EPYC™ 9004-Seriev 3.7a
H13 – H13SSF – EPYC™ 9004/9005-Seriev 3.8
H13 – H13DSG-OM – EPYC™ 9004/9005-Seriev3.8
H14 – H14DSH – EPYC™ 9004/9005-Seriev 1.8a
H14 – H14SST-G – EPYC™ 9004/9005-Seriev 1.9
H14 – H14SST-GE – EPYC™ 9005-Seriev 1.1a
H14 – H14DSG-OD – EPYC™ 9004/9005-Seriev1.8
H14 – H14SHM – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DST-F/FL – EPYC™ 9005-Seriev 1.7
H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Seriev1.9
H14 – H14SSL-N/NT – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DSG-OM – EPYC™ 9004/9005-Seriev1.2

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.