Ir al contenido principal
Boletín de seguridad de AMD AMD, febrero de 2024

Divulgación de vulnerabilidades:

Supermicro es consciente de las vulnerabilidades de los procesadores AMD . Este problema afecta a los procesadores AMD EPYC™ 1st Gen, AMD EPYC™ 2nd Gen, AMD EPYC™ 3rd Gen y 4th Gen.

Hallazgos:

CVEPuntuación CVSSDescripción de la CVE
CVE-2023-20576AltaUna verificación insuficiente de la autenticidad de los datos en AGESATM puede permitir a un atacante actualizar los datos de la ROM SPI, lo que podría provocar una denegación de servicio o una escalada de privilegios.
CVE-2023-20577AltaUn desbordamiento de heap en el módulo SMM puede permitir a un atacante con acceso a una segunda vulnerabilidad que permite escribir en la flash SPI, lo que podría dar lugar a la ejecución de código arbitrario.
CVE-2023-20579AltaUn control de acceso inadecuado en la función de protección AMD SPI puede permitir a un usuario con acceso privilegiado Ring0 (modo kernel) eludir las protecciones, lo que podría provocar una pérdida de integridad y disponibilidad.
CVE-2023-20587AltaUn control de acceso inadecuado en el modo de gestión del sistema (SMM) puede permitir a un atacante el acceso a la flash SPI, lo que podría conducir a la ejecución de código arbitrario.

Productos afectados:

BIOS Supermicro en las placas base H11, H12 y H13 seleccionadas

Generación de placas base AMDVersión de la BIOS con la corrección
H11 - Nápolesv 2.8
H11 - Romav 1.4
H12 - Roma/Milánv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.