AMD bulletin AMD, Februar 2026
Supermicro sich der potenziellen Sicherheitslücken in AMD bewusst, die sich auf die I/O-Speicherverwaltungseinheit (IOMMU), AMD Encrypted Virtualization – Secure Nested Paging (SEV-SNP) und andere Plattformkomponenten auswirken und bei internen und externen Audits festgestellt wurden. Diese Sicherheitslücke betrifft das BIOS in Supermicro Produkten Supermicro , H12, H13 und H14.
CVE:
- 52533
- Schweregrad: Hoch
- 29950
- Schweregrad: Hoch
- 36355
- Schweregrad: Hoch
- 29939
- Schweregrad: Mittel
- 0012
- Schweregrad: Mittel
- 52536
- Schweregrad: Mittel
- 21961
- Schweregrad: Mittel
- 29948
- Schweregrad: Mittel
- 21953
- Schweregrad: Mittel
- 29952
- Schweregrad: Mittel
- 52534
- Schweregrad: Mittel
- 54514
- Schweregrad: Mittel
- 48517
- Schweregrad: Mittel
- 0031
- Schweregrad: Mittel
- 36310
- Schweregrad: Mittel
- 29946
- Schweregrad: Mittel
- 48514
- Schweregrad: Mittel
- 0029
- Schweregrad: Niedrig
- 48509
- Schweregrad: Niedrig
Betroffene Produkte:
Supermicro auf den Server-Motherboards H11, H12, H13 und H14.
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 3.5 |
| H12 – H12SSW-AN6 – EPYC™ 7002/7003-Serie | v 3.4 |
| H12 – H12SSW-iNR/NTR – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSW-iNL/NTL – EPYC™ 7002/7003 Serie | v 3.5 |
| H12 – H12DSG-O-CPU – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DST-B – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SST-PS – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSW-iN/NT – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – BH12SSi-M25 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DSU-iN – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSFF-AN6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSL-i/C/CT/NT – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DSi-N6/NT6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSFR-AN6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DSG-Q-CPU6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSG-AN6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DGQ-NT6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12SSG-ANP6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DGO-6 – EPYC™ 7002/7003-Serie | v 3.5 |
| H12 – H12DSU-iNR – EPYC™ 7002/7003-Serie | v 3.5 |
| H13 – H13SVW-N/NT – EPYC™ 8004-Serie | v 1.5 |
| H13 – H13SSW – EPYC™ 9004/9005-Serie | v 3.8 |
| H13 – H13DSH – EPYC™ 9004/9005-Serie | v 3.8a |
| H13 – H13DSG-O-CPU – EPYC™ 9004/9005-Serie | v 3.8a |
| H13 – H13SST-G/GC – EPYC™ 9004/9005-Serie | v 3.6 |
| H13 – H13SSL-N/NT – EPYC™ 9004/9005-Serie | v 3.8 |
| H13 – H13SSH – EPYC™ 9004/9005-Serie | v 3.8 |
| H13 – H13DSG-O-CPU-D – EPYC™ 9004-Serie | v 3.7a |
| H13 – H13SSF – EPYC™ 9004/9005-Serie | v 3.8 |
| H13 – H13DSG-OM – EPYC™ 9004/9005-Serie | v3.8 |
| H14 – H14DSH – EPYC™ 9004/9005-Serie | v 1.8a |
| H14 – H14SST-G – EPYC™ 9004/9005-Serie | v 1.9 |
| H14 – H14SST-GE – EPYC™ 9005-Serie | v 1.1a |
| H14 – H14DSG-OD – EPYC™ 9004/9005-Serie | v1.8 |
| H14 – H14SHM – EPYC™ 9004/9005-Serie | v 1.7 |
| H14 – H14DST-F/FL – EPYC™ 9005-Serie | v 1.7 |
| H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Serie | v1.9 |
| H14 – H14SSL-N/NT – EPYC™ 9004/9005-Serie | v 1.7 |
| H14 – H14DSG-OM – EPYC™ 9004/9005-Serie | v1.2 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.
Ressourcen:
- AMD
- CVE-2025-52533, CVE-2025-29950, CVE-2024-36355, CVE-2025-29939, CVE-2025-0012, CVE-2025-52536, CVE-2024-21961, CVE-2025-29948, CVE-2024-21953, CVE-2025-29952, CVE-2025-52534, CVE-2025-54514, CVE-2025-48517, CVE-2025-0031, CVE-2024-36310, CVE-2025-29946, CVE-2025-48514, CVE-2025-0029, CVE-2025-48509