Ir al contenido principal
Boletín AMD AMD, enero de 2026

Supermicro consciente del problema de seguridad que se produce debido a controles de acceso inadecuados, que no impiden que el hipervisor establezca un bit de configuración interna. Este ataque podría permitir que un hipervisor malicioso manipulara la configuración del canal de la CPU, lo que podría provocar la corrupción del puntero de pila dentro de un invitado SEV-SNP que se ejecuta en el subproceso de multithreading simultáneo (SMT) hermano. AMD publicado medidas para mitigar esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro , H13 y H14.

CVE:

  • 29943
  • Gravedad: Baja

Hallazgos:

Un control de acceso inadecuado en AMD podría permitir a un atacante con privilegios de administrador modificar la configuración del canal de la CPU, lo que podría provocar la corrupción del puntero de pila dentro de un invitado SEV-SNP.

Productos afectados:

Supermicro en las placas base de los servidores H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.4
H12 - H12SSW-iNR/NTR - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iNL/NTL - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003v 3.5
H12 - H12DST-B - EPYC™ series 7002/7003v 3.5
H12 - H12SST-PS - EPYC™ series 7002/7003v 3.5
H12 - H12SSW-iN/NT - EPYC™ series 7002/7003v 3.5
H12 - BH12SSi-M25 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iN - EPYC™ series 7002/7003v 3.5
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSL-i/C/CT/NT - EPYC™ series 7002/7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-AN6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003v 3.5
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003v 3.5
H12 - H12DGO-6 - EPYC™ series 7002/7003v 3.5
H12 - H12DSU-iNR - EPYC™ series 7002/7003v 3.5
H13 – H13SVW-N/NT – Serie EPYC™ 8004v 1.5
H13 - H13SSW - EPYC™ series 9004/9005v 3.7
H13 - H13DSH - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC™ series 9004/9005v 3.5
H13 – H13SSL-N/NT – Serie EPYC™ 9004/9005v 3.7
H13 - H13SSH - EPYC™ series 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004v 3.7a
H13 - H13SSF - EPYC™ series 9004/9005v 3.7a
H13 - H13DSG-OM - EPYC™ series 9004/9005v 3.7a
H14 - H14DSH - EPYC™ series 9004/9005v 1.7a
H14 – H14SST-G – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SST-GE – Serie EPYC™ 9005v 1.0
H14 - H14DSG-OD - EPYC™ series 9004/9005v 1.7a
H14 – H14SHM – Serie EPYC™ 9004/9005v 1.7
H14 – H14DST-F/FL – Serie EPYC™ 9005v 1.7
H14 – H14DSG-O-CPU – Serie EPYC™ 9004/9005v 1.7a
H14 – H14SSL-N/NT – Serie EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Serie EPYC™ 9004/9005v 1.1b

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Por favor, consulte las notas de la versión para conocer la solución.

Recursos:

AMD