Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3029, November 2025

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein veralteter RLB-Eintrag (Stale RLB Entry) aktiven virtuellen CPUs (vCPUs) von Secure Nested Paging (SNP) ermöglichen könnte, TLB-Einträge von anderen virtuellen Maschinen (VMs) wiederzuverwenden, was potenziell die Datenintegrität gefährden könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.

CVE:

  • 29934
    • Schweregrad: Mittel

Feststellungen:

Diese Mikrocode-Schwachstelle in einigen AMD EPYC™ CPUs könnte es einem lokalen Angreifer mit Administratorrechten ermöglichen, Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP)-Gäste unter Verwendung veralteter TLB-Einträge auszuführen.

Betroffene Produkte:

Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.2
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 3.1
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 3.1
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - Serie EPYC 7002/7003v 3.1
H12 - H12SST-PS - Serie EPYC 7002/7003v 3.1
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 3.1
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.1
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.1
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.1
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.3
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 3.1
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.2
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 3.3
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 3.5
H13 - H13SVW-N/NT - Serie EPYC 8004v 1.5
H13 - H13SSW - EPYC 9004/9005-Seriev 3.7
H13 - H13DSH - EPYC 9004/9005-Seriev 3.7
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.5
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC 9004/9005-Seriev 3.7
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.7a
H14 - H14DSH - EPYC 9004/9005-Seriev 1.7a
H14 - H14SST-G - EPYC 9004/9005-Seriev 1.6
H14 - H14SST-GE - Serie EPYC 9005v 1.0
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.7a
H14 - H14SHM - EPYC 9004/9005-Seriev 1.7
H14 - H14DST-F/FL - Baureihe EPYC 9005v 1.5
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.7a
H14 - H14SSL-N/NT - EPYC 9004/9005-Seriev 1.7
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.1a

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.

Ressourcen: