AMD AMD, November 2025
Offenlegung von Schwachstellen:
Supermicro des Sicherheitsproblems bewusst, bei dem veraltete RLB-Einträge dazu führen können, dass aktive virtuelle Zentralprozessoren (vCPUs) mit Secure Nested Paging (SNP) TLB-Einträge von anderen virtuellen Maschinen (VMs) wiederverwenden und dadurch möglicherweise die Datenintegrität gefährden. AMD Abhilfemaßnahmen für diese Sicherheitslücke AMD . Diese Sicherheitslücke betrifft das BIOS in den Produkten Supermicro , H13 und H14.
CVE:
- 29934
- Schweregrad: Mittel
Feststellungen:
Diese Mikrocode-Schwachstelle in einigen AMD EPYC™-CPUs könnte es einem Angreifer mit lokalen Administratorrechten ermöglichen, Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP)-Gäste mit veralteten TLB-Einträgen auszuführen.
Betroffene Produkte:
Supermicro auf den Server-Motherboards H12, H13 und H14.
| AMD Motherboard-Generation | BIOS-Version mit Fix |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ 7002/7003 Serie | v 3.2 |
| H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 3.1 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SST-PS - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 3.1 |
| H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.1 |
| H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.3 |
| H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 3.3 |
| H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 3.5 |
| H13 - H13SVW-N/NT - Serie EPYC 8004 | v 1.5 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.8 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.7 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.7a |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SST-G - EPYC 9004/9005-Serie | v 1.6 |
| H14 - H14SST-GE - Serie EPYC 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SHM - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14DST-F/FL - Baureihe EPYC 9005 | v 1.5 |
| H14 - H14DSG-O-CPU - EPYC 9004/9005-Serie | v 1.7a |
| H14 - H14SSL-N/NT - EPYC 9004/9005-Serie | v 1.7 |
| H14 - H14DSG-OM - EPYC 9004/9005 Serie | v 1.1a |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.