Zum Hauptinhalt springen
AMD AMD, Februar 2024

Offenlegung von Schwachstellen:

Supermicro is aware of the AMD Processor Vulnerabilities. This issue affects AMD EPYC™ 1st Gen, AMD EPYC™ 2nd Gen, AMD EPYC™ 3rd Gen and 4th Gen Processors.

Feststellungen:

CVECVSS-ScoreCVE-Beschreibung
20576HochEine unzureichende Überprüfung der Datenauthentizität in AGESATM kann es einem Angreifer ermöglichen, SPI-ROM-Daten zu aktualisieren, was zu einer Dienstverweigerung oder Privilegienerweiterung führen kann.
20577HochEin Heap-Überlauf im SMM-Modul könnte einem Angreifer Zugriff auf eine zweite Schwachstelle geben, die das Schreiben in den SPI-Flash ermöglicht, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
20579HochEine unsachgemäße Zugriffskontrolle in der AMD SPI-Schutzfunktion kann es einem Benutzer mit privilegiertem Zugriff auf Ring0 (Kernelmodus) ermöglichen, die Schutzmaßnahmen zu umgehen, was zu einem Verlust der Integrität und Verfügbarkeit führen kann.
20587HochUnzulässige Zugriffskontrolle im System Management Mode (SMM) könnte einem Angreifer Zugriff auf den SPI-Flash ermöglichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

Supermicro BIOS in the H11, H12 and select H13 motherboards

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H11 - Neapelv 2.8
H11 - Romv 1.4
H12 - Rom/Mailandv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.