Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3016, abril de 2026

Supermicro tiene conocimiento del problema de seguridad en el que una auditoría de seguridad interna encontró una vulnerabilidad potencial que podría permitir a un Hypervisor malicioso dirigir la IOMMU para escribir en la memoria de invitado de Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP). AMD ha lanzado mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS en los productos Supermicro H12, H13 y H14.

CVE:

  • CVE-2023-20585
  • Gravedad: Media

Hallazgos:

Los controles insuficientes del RMP sobre el acceso al búfer del host en IOMMU podrían permitir que un atacante con privilegios y un hipervisor comprometido provocara una condición fuera de límites sin que se aplicaran los controles del RMP, lo que daría lugar a una posible pérdida de la integridad confidencial del sistema invitado.

Productos afectados:

BIOS de Supermicro en las placas base de servidor H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.4
H12 –H12SSW-iNR/NTR – Serie EPYC™ 7002/7003v 3.5
H12 –H12SSW-iNL/NTL – Serie EPYC™ 7002/7003v 3.5
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003v 3.5
H12 - H12DST-B - EPYC™ series 7002/7003v 3.5
H12 - H12SST-PS - EPYC™ series 7002/7003v 3.5
H12 –H12SSW-iN/NT – Serie EPYC™ 7002/7003v 3.5
H12 - BH12SSi-M25 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ series 7002/7003v 3.5
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003v 3.5
H12 –H12SSL-i/C/CT/NT – Serie EPYC™ 7002/7003v 3.5
H12 –H12DSi-N6/NT6 – Serie EPYC™ 7002/7003v 3.5
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGO-6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iNR - EPYC™ series 7002/7003v 3.5
H13 –H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 - H13SSW - EPYC™ series 9004/9005v 3.7
H13 - H13DSH - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC™ series 9004/9005v 3.5
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.7
H13 - H13SSH - EPYC™ series 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004v 3.7a
H13 - H13SSF - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-OM - EPYC™ series 9004/9005v 3.7a
H14 - H14DSH - EPYC™ series 9004/9005v 1.7a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.7a
H14 - H14DSG-OD - EPYC™ series 9004/9005v 1.7a
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v 1.7a
H14 –H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v 1.1b

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.