Ir al contenido principal
Boletín AMD AMD, febrero de 2026

Supermicro consciente de las posibles vulnerabilidades en las plataformas de procesadores AMD que afectan a la unidad de gestión de memoria de E/S (IOMMU), la virtualización cifrada AMD (SEV-SNP) y otros componentes de la plataforma que se detectaron durante auditorías realizadas internamente y por terceros. Esta vulnerabilidad afecta al BIOS de los productos Supermicro , H12, H13 y H14.

CVE:

  • 52533
  • Gravedad: Alta

  • 29950
  • Gravedad: Alta

  • 36355
  • Gravedad: Alta

  • 29939
  • Gravedad: Media

  • 0012
  • Gravedad: Media

  • 52536
  • Gravedad: Media

  • 21961
  • Gravedad: Media

  • 29948
  • Gravedad: Media

  • 21953
  • Gravedad: Media

  • 29952
  • Gravedad: Media

  • 52534
  • Gravedad: Media

  • 54514
  • Gravedad: Media

  • 48517
  • Gravedad: Media

  • 0031
  • Gravedad: Media

  • 36310
  • Gravedad: Media

  • 29946
  • Gravedad: Media

  • 48514
  • Gravedad: Media

  • 0029
  • Gravedad: Baja

  • 48509
  • Gravedad: Baja

Productos afectados:

Supermicro en las placas base de los servidores H11, H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con la corrección
H11 - EPYC™ series 7001/7002v 3.5
H12 – H12SSW-AN6 – Serie EPYC™ 7002/7003v 3.4
H12 – H12SSW-iNR/NTR – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSW-iNL/NTL – Serie EPYC™ 7002/7003v 3.5
H12 – H12DSG-O-CPU – Serie EPYC™ 7002/7003v 3.5
H12 – H12DST-B – Serie EPYC™ 7002/7003v 3.5
H12 – H12SST-PS – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSW-iN/NT – Serie EPYC™ 7002/7003v 3.5
H12 – BH12SSi-M25 – Serie EPYC™ 7002/7003v 3.5
H12 – H12DSU-iN – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSFF-AN6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSL-i/C/CT/NT – Serie EPYC™ 7002/7003v 3.5
H12 – H12DSi-N6/NT6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSFR-AN6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12DSG-Q-CPU6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSG-AN6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12DGQ-NT6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12SSG-ANP6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12DGO-6 – Serie EPYC™ 7002/7003v 3.5
H12 – H12DSU-iNR – Serie EPYC™ 7002/7003v 3.5
H13 – H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 – H13SSW – Serie EPYC™ 9004/9005v 3.8
H13 – H13DSH – Serie EPYC™ 9004/9005v 3.8a
H13 – H13DSG-O-CPU – Serie EPYC™ 9004/9005v 3.8a
H13 – H13SST-G/GC – Serie EPYC™ 9004/9005v 3.6
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.8
H13 – H13SSH – Serie EPYC™ 9004/9005v 3.8
H13 – H13DSG-O-CPU-D – Serie EPYC™ 9004v 3.7a
H13 – H13SSF – Serie EPYC™ 9004/9005v 3.8
H13 – H13DSG-OM – Serie EPYC™ 9004/9005v3.8
H14 – H14DSH – Serie EPYC™ 9004/9005v 1.8a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.9
H14 – H14SST-GE – Serie EPYC™ 9005v 1.1a
H14 – H14DSG-OD – Serie EPYC™ 9004/9005v1.8
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DST-F/FL – Serie EPYC™ 9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v1.9
H14 – H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v1.2

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Por favor, consulte las notas de la versión para conocer la solución.