Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-7029, Julio de 2025

Divulgación de vulnerabilidades:

Supermicro tiene conocimiento de las vulnerabilidades de seguridad de ejecución transitoria en algunos procesadores AMD. AMD descubrió varios ataques de canal lateral mientras investigaba un informe de Microsoft® titulado “Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks”.

CVE:

  • 36350
    • Gravedad: Media
  • 36357
    • Gravedad: Media
  • 36348
    • Gravedad: Baja
  • 36349
    • Gravedad: Baja

Hallazgos:

AMD ha depurado varios tipos de fuga de información entre dominios y descubrió un nuevo canal lateral especulativo que afecta a las CPUs AMD, denominado Ataques de Programación Transitoria (TSA). Estos son ataques de canal lateral especulativos relacionados con la temporización de la ejecución de instrucciones bajo condiciones microarquitectónicas específicas. En algunos casos, un atacante podría utilizar esta información de temporización para inferir datos de otros contextos, lo que podría resultar en una fuga de información.

Productos afectados:

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.3
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003v 3.3
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003v 3.3
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - EPYC serie 7002/7003v 3.3
H12 - H12SST-PS - EPYC serie 7002/7003v 3.3
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003v 3.3
H12 - BH12SSi-M25 - EPYC serie 7002/7003v 3.3
H12 - H12DSU-iN - EPYC series 7002/7003v 3.3
H12 - H12SSFF-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.3
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12DGQ-NT6 - EPYC serie 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC serie 7002/7003v 3.3
H12 - H12DGO-6 - EPYC serie 7002/7003v 3.3
H12 - H12DSU-iNR - EPYC series 7002/7003v 3.3
H13 - H13SSW - EPYC serie 9004/9005v 3.5
H13 - H13DSH - EPYC serie 9004/9005v 3.5
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.5
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.1
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.4
H13 - H13SSH - EPYC serie 9004/9005v 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC serie 9004/9005v 3.5
H13 - H13SVW - EPYC 9004v 1.3
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.5
H14 - H14DSH - EPYC serie 9004/9005v 1.5
H14 - H14SST - EPYC serie 9004/9005v 1.3
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.4a

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.