Zum Hauptinhalt springen
AMD AMD, Oktober 2025

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, das dazu führen kann, dass der RDSEED-Befehl "0" mit einer Rate zurückgibt, die nicht mit der Zufälligkeit übereinstimmt, während er fälschlicherweise Erfolg signalisiert (CF=1), was auf eine mögliche falsche Klassifizierung von Fehlern als Erfolg hinweist. AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht. Diese Sicherheitslücke betrifft das BIOS in Supermicro H13 und H14 Produkten.

CVE:

  • 62626
    • Schweregrad: Hoch

Feststellungen:

Durch den unsachgemäßen Umgang mit unzureichender Entropie in den AMD könnte ein lokaler Angreifer die von der RDSEED-Anweisung zurückgegebenen Werte beeinflussen, was zum Verbrauch unzureichender Zufallswerte führen könnte.

Betroffene Produkte:

Supermicro BIOS in den Server H13 und H14 Motherboards.

AMD Motherboard-GenerationBIOS-Version mit Fix
H13 - H13SSW - EPYC™ 9004/9005 Seriev 3.7a
H13 - H13DSH - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.8a
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.5a
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.7a
H13 - H13SSH - EPYC 9004/9005-Seriev 3.7b
H13 - H13SSF - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.7b
H14 - H14DSH - EPYC 9004/9005-Seriev 1.7a
H14 - H14SST-G - EPYC 9004/9005-Seriev 1.7a
H14 - H14SST-GE - Serie EPYC 9005v 1.0a
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.7b
H14 - H14SHM - Baureihe EPYC 9005v 1.7a
H14 - H14DST-F/FL - Baureihe EPYC 9005v 1.7a
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.7a
H14 - H14SSL-N/NT - Baureihe EPYC 9005v 1.7a
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.1c

Umgehung:

Bitte lesen Sie das AMD AMD für die Umgehung, bevor Sie ein neues BIOS implementieren.

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.

Ressourcen: