Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3027, Enero de 2026

Supermicro tiene conocimiento del problema de seguridad que ocurre debido a controles de acceso inadecuados, los cuales no impiden que el hipervisor establezca un bit de configuración interno. Este ataque podría permitir a un hipervisor malicioso manipular la configuración de la tubería de la CPU, lo que podría resultar en la corrupción del puntero de pila dentro de un invitado SEV-SNP que se ejecuta en el hilo de multihilo simultáneo (SMT) hermano. AMD ha lanzado mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS en productos Supermicro H12, H13 y H14.

CVE:

  • 29943
  • Gravedad: Baja

Hallazgos:

Un control de acceso inadecuado dentro de los procesadores AMD puede permitir que un atacante con privilegios de administrador modifique la configuración de la pipeline de la CPU, lo que podría resultar en la corrupción del puntero de pila dentro de un invitado SEV-SNP.

Productos afectados:

BIOS de Supermicro en las placas base de servidor H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.4
H12 - H12SSW-iNR/NTR - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iNL/NTL - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003v 3.5
H12 - H12DST-B - EPYC™ series 7002/7003v 3.5
H12 - H12SST-PS - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iN/NT - EPYC™ series 7002/7003v 3.5
H12 - BH12SSi-M25 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ series 7002/7003v 3.5
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSL-i/C/CT/NT - EPYC™ series 7002/7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGO-6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iNR - EPYC™ series 7002/7003v 3.5
H13 – H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 - H13SSW - EPYC™ series 9004/9005v 3.7
H13 - H13DSH - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC™ series 9004/9005v 3.5
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.7
H13 - H13SSH - EPYC™ series 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004v 3.7a
H13 - H13SSF - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-OM - EPYC™ series 9004/9005v 3.7a
H14 - H14DSH - EPYC™ series 9004/9005v 1.7a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SST-GE – Serie EPYC™ 9005v 1.0
H14 - H14DSG-OD - EPYC™ series 9004/9005v 1.7a
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DST-F/FL – Serie EPYC™ 9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v 1.1b

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.