Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-3027, enero de 2026

Supermicro tiene conocimiento del problema de seguridad que surge debido a controles de acceso inadecuados, los cuales no impiden que el hipervisor configure un bit de configuración interno. Este ataque podría permitir que un hipervisor malicioso manipule la configuración del pipeline de la CPU, lo que podría resultar en la corrupción del puntero de pila dentro de un invitado SEV-SNP que se ejecuta en el hilo de multithreading simultáneo (SMT) hermano. AMD ha lanzado mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro H12, H13 y H14.

CVE:

  • 29943
  • Gravedad: Baja

Hallazgos:

Un control de acceso inadecuado dentro de las CPUs AMD podría permitir que un atacante con privilegios de administrador modifique la configuración del pipeline de la CPU, lo que podría resultar en la corrupción del puntero de pila dentro de un invitado SEV-SNP.

Productos afectados:

Supermicro en las placas base de los servidores H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.4
H12 - H12SSW-iNR/NTR - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iNL/NTL - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003v 3.5
H12 - H12DST-B - EPYC™ series 7002/7003v 3.5
H12 - H12SST-PS - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iN/NT - EPYC™ series 7002/7003v 3.5
H12 - BH12SSi-M25 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ series 7002/7003v 3.5
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSL-i/C/CT/NT - EPYC™ series 7002/7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGO-6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iNR - EPYC™ series 7002/7003v 3.5
H13 – H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 - H13SSW - EPYC™ series 9004/9005v 3.7
H13 - H13DSH - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC™ series 9004/9005v 3.5
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.7
H13 - H13SSH - EPYC™ series 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004v 3.7a
H13 - H13SSF - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-OM - EPYC™ series 9004/9005v 3.7a
H14 - H14DSH - EPYC™ series 9004/9005v 1.7a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SST-GE – Serie EPYC™ 9005v 1.0
H14 - H14DSG-OD - EPYC™ series 9004/9005v 1.7a
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DST-F/FL – Serie EPYC™ 9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v 1.1b

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Por favor, consulte las notas de la versión para conocer la solución.