Ir al contenido principal
Boletín de seguridad de AMD AMD, noviembre de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente del problema de seguridad por el que una entrada RLB obsoleta podría permitir que las unidades centrales de procesamiento virtuales (vCPU) activas Secure Nested Paging (SNP) reutilizaran entradas TLB de otras máquinas virtuales (VM), comprometiendo potencialmente la integridad de los datos. AMD publicó mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta a la BIOS de los productos Supermicro H12, H13 y H14.

CVE:

  • 29934
    • Gravedad: Media

Hallazgos:

Esta vulnerabilidad de microcódigo en algunas CPU AMD EPYC™ podría permitir a un atacante local con privilegios de administrador ejecutar invitados de Virtualización cifrada segura - Paginación anidada segura (SEV-SNP) utilizando entradas TLB obsoletas.

Productos afectados:

BIOS Supermicro en las placas base de servidor H12, H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.2
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003v 3.1
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003v 3.1
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - EPYC serie 7002/7003v 3.1
H12 - H12SST-PS - EPYC serie 7002/7003v 3.1
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003v 3.1
H12 - BH12SSi-M25 - EPYC serie 7002/7003v 3.1
H12 - H12DSU-iN - EPYC series 7002/7003v 3.1
H12 - H12SSFF-AN6 - EPYC serie 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.1
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - EPYC serie 7002/7003v 3.1
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.2
H12 - H12SSG-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12DGQ-NT6 - EPYC serie 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC serie 7002/7003v 3.3
H12 - H12DGO-6 - EPYC serie 7002/7003v 3.2
H12 - H12DSU-iNR - EPYC series 7002/7003v 3.5
H13 - H13SVW-N/NT - Serie EPYC 8004v 1.5
H13 - H13SSW - EPYC serie 9004/9005v 3.7
H13 - H13DSH - EPYC serie 9004/9005v 3.7
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.8
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.5
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.7
H13 - H13SSH - EPYC serie 9004/9005v 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC serie 9004/9005v 3.7
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.7a
H14 - H14DSH - EPYC serie 9004/9005v 1.7a
H14 - H14SST-G - EPYC serie 9004/9005v 1.6
H14 - H14SST-GE - EPYC serie 9005v 1.0
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.7a
H14 - H14SHM - EPYC serie 9004/9005v 1.7
H14 - H14DST-F/FL - Serie EPYC 9005v 1.5
H14 - H14DSG-O-CPU - Serie EPYC 9004/9005v 1.7a
H14 - H14SSL-N/NT - EPYC serie 9004/9005v 1.7
H14 - H14DSG-OM - Serie EPYC 9004/9005v 1.1a

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.

Recursos: