Ir al contenido principal
Boletín de seguridad de AMD AMD, julio de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente de las vulnerabilidades de seguridad de ejecución transitoria en algunos procesadores AMD . AMD descubrió varios ataques de canal lateral mientras investigaba un informe de Microsoft® titulado "Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks".

CVE:

  • CVE-2024-36350
    • Gravedad: Media
  • CVE-2024-36357
    • Gravedad: Media
  • CVE-2024-36348
    • Gravedad: Baja
  • CVE-2024-36349
    • Gravedad: Baja

Hallazgos:

AMD ha depurado varios tipos de fugas de información entre dominios. y ha descubierto un nuevo canal lateral especulativo que afecta a las CPU de AMD denominado Ataques al Programador Transitorio (TSA). Se trata de ataques especulativos de canal lateral relacionados con la temporización de ejecución de instrucciones en condiciones microarquitectónicas específicas. En algunos casos, un atacante puede ser capaz de utilizar esta información de temporización para inferir datos de otros contextos, lo que puede dar lugar a fugas de información.

Productos afectados:

Generación de placas base AMDVersión de la BIOS con corrección
H12 - H12SSW-AN6 - EPYC™ series 7002/7003v 3.3
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003v 3.3
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003v 3.3
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 3.3
H12 - H12DST-B - EPYC serie 7002/7003v 3.3
H12 - H12SST-PS - EPYC serie 7002/7003v 3.3
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003v 3.3
H12 - BH12SSi-M25 - EPYC serie 7002/7003v 3.3
H12 - H12DSU-iN - EPYC series 7002/7003v 3.3
H12 - H12SSFF-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 3.3
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 3.3
H12 - H12SSG-AN6 - EPYC serie 7002/7003v 3.3
H12 - H12DGQ-NT6 - EPYC serie 7002/7003v 3.3
H12 - H12SSG-ANP6 - EPYC serie 7002/7003v 3.3
H12 - H12DGO-6 - EPYC serie 7002/7003v 3.3
H12 - H12DSU-iNR - EPYC series 7002/7003v 3.3
H13 - H13SSW - EPYC serie 9004/9005v 3.5
H13 - H13DSH - EPYC serie 9004/9005v 3.5
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.5
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.1
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.4
H13 - H13SSH - EPYC serie 9004/9005v 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC serie 9004/9005v 3.5
H13 - H13SVW - EPYC 9004v 1.3
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.5
H14 - H14DSH - EPYC serie 9004/9005v 1.5
H14 - H14SST - EPYC serie 9004/9005v 1.3
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.4a

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.