Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-7039, Junio de 2025

Divulgación de vulnerabilidades:

Supermicro tiene conocimiento de la vulnerabilidad de seguridad que podría permitir a un atacante privilegiado acceder a los registros del Crypto Co-Processor (CCP) desde la arquitectura x86.

CVE:

  • 20599
    • Gravedad: Alta

Hallazgos:

Una vulnerabilidad en algunos procesadores AMD CPU podría permitir a un atacante privilegiado interferir con las operaciones del hardware del Coprocesador Criptográfico (CCP) del Procesador Seguro de AMD (ASP). Esta vulnerabilidad, si se explota, podría conducir potencialmente a la descifrado de información sensible almacenada en la memoria de acceso aleatorio no volátil (NVRAM) del sistema y en otros almacenes de datos protegidos, incluidas las claves privadas bajo el control del Procesador Seguro de AMD.

Productos afectados:

Generación de placas base AMDVersión de la BIOS con corrección
H11 - EPYC™ series 7001/7002v 2.8
H12 - H12SSW-AN6 - EPYC serie 7002/7003v 2.7
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003v 2.8
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003v 2.8
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 2.8
H12 - H12DST-B - EPYC serie 7002/7003v 2.8
H12 - H12SST-PS - EPYC serie 7002/7003v 2.8
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003v 2.8
H12 - BH12SSi-M25 - EPYC serie 7002/7003v 3.1
H12 - H12DSU-iN - EPYC series 7002/7003v 3.0
H12 - H12SSFF-AN6 - EPYC serie 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 2.8
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003v 3.0
H12 - H12SSFR-AN6 - EPYC serie 7002/7003v 2.9
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 2.8
H12 - H12SSG-AN6 - EPYC serie 7002/7003v 2.9
H12 - H12DGQ-NT6 - EPYC serie 7002/7003v 2.8
H12 - H12SSG-ANP6 - EPYC serie 7002/7003v 2.9
H12 - H12DGO-6 - EPYC serie 7002/7003v 3.2
H12 - H12DSU-iNR - EPYC series 7002/7003v 2.9

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.