Ir al contenido principal
Boletín de seguridad de AMD AMD-SB-7055, Octubre de 2025

Divulgación de vulnerabilidades:

Supermicro tiene conocimiento del problema de seguridad que puede causar que la instrucción RDSEED devuelva “0” a una tasa inconsistente con la aleatoriedad, mientras que señala incorrectamente el éxito (CF=1), indicando una posible clasificación errónea de un fallo como éxito. AMD ha lanzado mitigaciones para esta vulnerabilidad. Esta vulnerabilidad afecta al BIOS en productos Supermicro H13 y H14.

CVE:

  • 62626
    • Gravedad: Alta

Hallazgos:

Una gestión inadecuada de la entropía insuficiente en las CPU AMD podría permitir que un atacante local influya en los valores devueltos por la instrucción RDSEED, lo que podría resultar en el consumo de valores insuficientemente aleatorios.

Productos afectados:

BIOS de Supermicro en las placas base de servidor H13 y H14.

Generación de placas base AMDVersión de la BIOS con corrección
H13 - H13SSW - EPYC™ series 9004/9005v 3.7a
H13 - H13DSH - EPYC serie 9004/9005v 3.7a
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.8a
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.5a
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.7a
H13 - H13SSH - EPYC serie 9004/9005v 3.7b
H13 - H13SSF - EPYC serie 9004/9005v 3.7a
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.7b
H14 - H14DSH - EPYC serie 9004/9005v 1.7a
H14 - H14SST-G - EPYC serie 9004/9005v 1.7a
H14 - H14SST-GE - EPYC serie 9005v 1.0a
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.7b
H14 - H14SHM - Serie EPYC 9005v 1.7a
H14 - H14DST-F/FL - Serie EPYC 9005v 1.7a
H14 - H14DSG-O-CPU - Serie EPYC 9004/9005v 1.7a
H14 - H14SSL-N/NT - Serie EPYC 9005v 1.7a
H14 - H14DSG-OM - Serie EPYC 9004/9005v 1.1c

Solución:

Consulte el boletín de seguridad de AMD AMD-SB-7055 para conocer la solución alternativa antes de implementar una nueva BIOS.

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.