Divulgación de vulnerabilidades:
Supermicro consciente del problema de seguridad por el que una entrada RLB obsoleta podría permitir que las unidades centrales de procesamiento virtuales (vCPU) activas de Secure Nested Paging (SNP) reutilizaran entradas TLB de otras máquinas virtuales (VM), lo que podría comprometer la integridad de los datos. AMD medidas para mitigar esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS de los productos Supermicro , H13 y H14.
CVE:
- 29934
- Gravedad: Media
Hallazgos:
Esta vulnerabilidad de microcódigo en algunas CPU AMD EPYC™ podría permitir a un atacante local con privilegios de administrador ejecutar invitados de Virtualización cifrada segura - Paginación anidada segura (SEV-SNP) utilizando entradas TLB obsoletas.
Productos afectados:
Supermicro en las placas base de los servidores H12, H13 y H14.
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.1 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 3.5 |
| H13 - H13SVW-N/NT - Serie EPYC 8004 | v 1.5 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.8 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.7a |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.7a |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.7 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.7a |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SST-G - EPYC serie 9004/9005 | v 1.6 |
| H14 - H14SST-GE - EPYC serie 9005 | v 1.0 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.7a |
| H14 - H14SHM - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DST-F/FL - Serie EPYC 9005 | v 1.5 |
| H14 - H14DSG-O-CPU - Serie EPYC 9004/9005 | v 1.7a |
| H14 - H14SSL-N/NT - EPYC serie 9004/9005 | v 1.7 |
| H14 - H14DSG-OM - Serie EPYC 9004/9005 | v 1.1a |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.