Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3027, Januar 2026

Supermicro ist sich des Sicherheitsproblems bewusst, das aufgrund unzureichender Zugriffskontrollen auftritt, die den Hypervisor nicht daran hindern, ein internes Konfigurationsbit zu setzen. Dieser Angriff könnte einem bösartigen Hypervisor ermöglichen, die Konfiguration der CPU-Pipeline zu manipulieren, was potenziell zur Beschädigung des Stack-Pointers innerhalb eines SEV-SNP-Gastes führen könnte, der auf dem zugehörigen Simultaneous Multithreading (SMT)-Thread läuft. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.

CVE:

  • 29943
  • Schweregrad: Niedrig

Feststellungen:

Unsachgemäße Zugriffskontrolle innerhalb von AMD-CPUs könnte einem Angreifer mit Administratorrechten ermöglichen, die Konfiguration der CPU-Pipeline zu modifizieren, was potenziell zu einer Beschädigung des Stack-Pointers innerhalb eines SEV-SNP-Gastes führen könnte.

Betroffene Produkte:

Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.4
H12 - H12SSW-iNR/NTR - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSW-iNL/NTL - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DST-B - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SST-PS - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSW-iN/NT - EPYC™ 7002/7003 Seriev 3.5
H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSL-i/C/CT/NT - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSi-N6/NT6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSG-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DGO-6 - EPYC™ 7002/7003 Seriev 3.5
H12 - H12DSU-iNR - EPYC™ 7002/7003 Seriev 3.5
H13 – H13SVW-N/NT – EPYC™ 8004-Seriev 1.5
H13 - H13SSW - EPYC™ 9004/9005 Seriev 3.7
H13 - H13DSH - EPYC™ 9004/9005 Seriev 3.7a
H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC™ 9004/9005 Seriev 3.5
H13 – H13SSL-N/NT – EPYC™ 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC™ 9004/9005 Seriev 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ 9004-Seriev 3.7a
H13 - H13SSF - EPYC™ 9004/9005 Seriev 3.7a
H13 - H13DSG-OM - EPYC™ 9004/9005 Seriev 3.7a
H14 - H14DSH - EPYC™ 9004/9005 Seriev 1.7a
H14 – H14SST-G – EPYC™ 9004/9005-Seriev 1.7a
H14 – H14SST-GE – EPYC™ 9005-Seriev 1.0
H14 - H14DSG-OD - EPYC™ 9004/9005 Seriev 1.7a
H14 – H14SHM – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DST-F/FL – EPYC™ 9005-Seriev 1.7
H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Seriev 1.7a
H14 – H14SSL-N/NT – EPYC™ 9004/9005-Seriev 1.7
H14 – H14DSG-OM – EPYC™ 9004/9005-Seriev 1.1b

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.

Ressourcen:

AMD-SB-3027