Zum Hauptinhalt springen
AMD-Sicherheitsmitteilung AMD-SB-7054, April 2026

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem eine inkorrekte Nutzung des LocateProtocol Service zu einer Privilegieneskalation von Ring 0 in den System Management Mode (SMM) führen könnte, was potenziell die Ausführung von beliebigem Code zur Folge haben könnte. AMD hat Gegenmaßnahmen für diese Schwachstelle veröffentlicht. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.

CVE:

  • CVE-2025-54510
  • Schweregrad: Hoch

Feststellungen:

Eine fehlerhafte Verwendung des Boot-Dienstes im SMM-Treiber des AMD Platform Configuration Blob (APCB) könnte es einem privilegierten Angreifer mit lokalem Zugriff (Ring 0) ermöglichen, eine Rechteausweitung zu erreichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

Supermicro BIOS auf den H12-, H13- und H14-Server-Hauptplatinen.

AMD Motherboard GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7002/7003 Seriev 3.5
H12 –H12SSW-iNR/NTR – EPYC™ 7002/7003-Seriev 3.6
H12 –H12SSW-iNL/NTL – EPYC™ 7002/7003-Seriev 3.6
H12 - H12DSG-O-CPU - EPYC™ 7002/7003 Seriev 3.6
H12 - H12DST-B - EPYC™ 7002/7003 Seriev 3.6
H12 - H12SST-PS - EPYC™ 7002/7003 Seriev 3.6
H12 –H12SSW-iN/NT – EPYC™ 7002/7003-Seriev 3.6
H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003v 3.6
H12 - H12DSU-iN - EPYC™ 7002/7003 Seriev 3.6
H12 - H12SSFF-AN6 - EPYC™ 7002/7003 Seriev 3.6
H12 –H12SSL-i/C/CT/NT – EPYC™ 7002/7003-Seriev 3.6
H12 –H12DSi-N6/NT6 – EPYC™ 7002/7003-Seriev 3.6
H12 - H12SSFR-AN6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12SSG-AN6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12DGQ-NT6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12SSG-ANP6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12DGO-6 - EPYC™ 7002/7003 Seriev 3.6
H12 - H12DSU-iNR - EPYC™ 7002/7003 Seriev 3.6
H13 – H13SVW-N/NT – EPYC™ 8004-Seriev 1.6
H13 - H13SSW - EPYC™ 9004/9005 Seriev 3.9
H13 - H13DSH - EPYC™ 9004/9005 Seriev 3.9
H13 - H13DSG-O-CPU - EPYC™ 9004/9005-Seriev 3.9
H13 –H13SST-G/GC – EPYC™ 9004/9005-Seriev 3.7
H13 –H13SSL-N/NT – EPYC™ 9004/9005-Seriev 3.9
H13 - H13SSH - EPYC™ 9004/9005 Seriev 3.9
H13 - H13DSG-O-CPU-D - EPYC™ 9004-Seriev 3.8
H13 - H13SSF - EPYC™ 9004/9005 Seriev 3.9
H13 - H13DSG-OM - EPYC™ 9004/9005 Seriev 3.9
H14 - H14DSH - EPYC™ 9004/9005 Seriev 1.9
H14 – H14SST-G – EPYC™ 9004/9005-Seriev 1.9
H14 – H14SST-GE – EPYC™ 9005-Seriev 1.9
H14 - H14DSG-OD - EPYC™ 9004/9005 Seriev 1.9
H14 – H14SHM – EPYC™ 9004/9005-Seriev 2.0
H14 –H14DST-F/FL – EPYC™ 9005-Seriev 1.9
H14 – H14DSG-O-CPU – EPYC™ 9004/9005-Seriev 1.9
H14 –H14SSL-N/NT – EPYC™ 9004/9005-Seriev 2.0
H14 – H14DSG-OM – EPYC™ 9004/9005-Seriev 1.3

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.