Ir al contenido principal
Boletín de seguridad de AMD AMD, mayo de 2024

Divulgación de vulnerabilidades:

Supermicro es consciente de las vulnerabilidades de fuga de memoria en el controlador AMD DXE en APUs/CPUs móviles y de escritorio de servidor y cliente pueden permitir a un usuario con privilegios elevados obtener información sensible. Este problema afecta a los procesadores AMD EPYC™ de 3ª generación.

CVE:

  • CVE-2023-20594
    • Gravedad: Media
  • CVE-2023-20597
    • Gravedad: Media

Hallazgos:

Las vulnerabilidades de fuga de memoria en el controlador DXE de AMD en APUs/CPUs móviles y de escritorio de servidor y cliente pueden permitir a un usuario con privilegios elevados obtener información sensible. Estas vulnerabilidades potenciales en el controlador Drive Execution Environment (DXE) que pueden permitir a un atacante volcar la memoria de la pila o la memoria global en una variable NVRAM. Esto puede provocar una denegación de servicio o la divulgación de información.

Productos afectados:

BIOS Supermicro en las placas base H12 de servidor y H13 y M12 de cliente.

Placas base para servidores:
Generación de placas base AMDVersión de la BIOS con la corrección
H12 - Milánv 2.8
Productos para clientes:
Placa base cliente AMDVersión de la BIOS con la corrección
H13SRD-Fv 1.2
H13SRE-Fv 1.0
H13SAE-MFv 2.0a
M12SWA-TFv 2.2

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.