Ir al contenido principal
Boletín de seguridad de AMD AMD, octubre de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente del problema de seguridad por el que un hipervisor malicioso podría corromper la tabla de mapa inverso (RMP) durante la inicialización de la paginación anidada segura (SNP). Este problema afecta a los procesadores AMD EPYC™ de 3ª, 4ª y 5ª generación. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro H12, H13 y H14.

CVE:

  • 0033
    • Gravedad: Media

Hallazgos:

AMD reprodujo el problema y determinó que se debe a una condición de carrera que puede producirse mientras el procesador seguro AMD (ASP) está inicializando el RMP. Este ataque podría permitir a un hipervisor malicioso manipular el contenido inicial del RMP, lo que podría provocar la pérdida de la integridad de la memoria de invitado SEV-SNP. AMD ha publicado mitigaciones para esta vulnerabilidad.

Productos afectados:

BIOS Supermicro en las placas base H12, H13 y H14 del servidor.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ serie 7003v 3.4
H12 - H12SSW-iNR/NTR - Serie EPYC 7003v 3.5
H12 - H12SSW-iNL/NTL - Serie EPYC 7003v 3.5
H12 - H12DSG-O-CPU - Serie EPYC 7003v 3.5
H12 - H12DST-B EPYC serie 7003v 3.5
H12 - H12SST-PS EPYC serie 7003v 3.5
H12 - H12SSW-iN/NT EPYC serie 7003v 3.5
H12 - BH12SSi-M25 EPYC serie 7003v 3.5
H12 - H12DSU-iN EPYC serie 7003v 3.5
H12 - H12SSFF-AN6 -Serie EPYC 7003v 3.5
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003v 3.5
H12 - H12DSi-N6/NT6 - Serie EPYC 7003v 3.5
H12 - H12SSFR-AN6 - Serie EPYC 7003v 3.5
H12 - H12DSG-Q-CPU6 - Serie EPYC 7003v 3.5
H12 - H12SSG-AN6 - Serie EPYC 7003v 3.5
H12 - H12DGQ-NT6 - Serie EPYC 7003v 3.5
H12 - H12SSG-ANP6 - Serie EPYC 7003v 3.5
H12 - H12DGO-6 - Serie EPYC 7003v 3.5
H12 - H12DSU-iNR - Serie EPYC 7003v 3.5
H13 - H13SSW - EPYC serie 9004/9005v 3.7
H13 - H13DSH - EPYC serie 9004/9005v 3.7
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.5
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.7
H13 - H13SSH - EPYC serie 9004/9005v 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC serie 9004/9005v 3.7a
H13 - H13SVW - EPYC serie 8004v 1.5
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.7a
H14 - H14DSH - EPYC serie 9004/9005v 1.7
H14 - H14SST-G - EPYC serie 9004/9005v1.7
H14 - H14SST-GE - EPYC serie 9005v 1.0
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.7a
H14 - H14SHM - Serie EPYC 9005v 1.7
H14 - H14DST-F/FL - Serie EPYC 9005v 1.7
H14 - H14DSG-O-CPU - Serie EPYC 9004/9005v 1.7
H14 - H14SSL-N/NT - Serie EPYC 9005v 1.7
H14 - H14DSG-OM - Serie EPYC 9004/9005v 1.1b

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.

Recursos: