Vulnerabilidad de LogoFAIL, diciembre de 2023
Hallazgos:
Supermicro es consciente de una vulnerabilidad potencial conocida como "LogoFAIL" en el firmware de la BIOS. Una validación de entrada inadecuada en una biblioteca de analizador de imágenes utilizada por BIOS puede permitir a un usuario con privilegios habilitar potencialmente una escalada de privilegios mediante acceso local.
CVE:
- CVE-2023-39538
Gravedad: alta - CVE-2023-39539
Gravedad: alta
Productos afectados:
X13-AlderLake | Versión de la BIOS con la corrección |
---|---|
B4SA1-CPU | 3.1 |
X13SAE | 3.1 |
X13SAE-F | 3.1 |
X13SAN-H/-E/-L/-C | 3.1 |
X13SAQ | 3.1 |
X13SAV-LVDS | 3.1 |
X13SAV-PS | 3.1 |
X13SAZ-F | 3.1 |
X13SAZ-Q | 3.1 |
X13-FishHawk Falls | Versión de la BIOS con la corrección |
---|---|
X13SRA-TF | 2.0a |
X13SWA-T(F) | 2.0a |
X13-RaptorLake | Versión de la BIOS con la corrección |
---|---|
X13SRN-H/-E/-WOHS | 3.1 |
X13-Catlow | Versión de la BIOS con la corrección |
---|---|
X13SCL-IF | 1.2 |
X13SCL-F | 1.2 |
X13SCH | 1.2 |
X13SCD-F | 1.2 |
X13SCW | 1.2 |
B4SC1 | 1.2 |
R12-ARM Altra (Max) | Versión de la BIOS con la corrección |
---|---|
R12SPD-A/-M | 1.2 |
R12SPD-R | 1.2 |
X12-Tatlow | Versión de la BIOS con la corrección |
---|---|
X12STW | 1.8 |
X12STH | 1.8 |
X12STD | 1.8 |
X12STE | 1.8 |
X12STL-IF | 1.8 |
X12STL-F | 1.8 |
B3ST1 | 1.8 |
X12/C9-Rocketlake | Versión de la BIOS con la corrección |
---|---|
X12SAE-5 | 1.5a |
X12SCA-5F | 1.5a |
C9Z590-CG(W) | 1.5a |
X12/C9-Cometlake | Versión de la BIOS con la corrección |
---|---|
X12SAE/X12SCA-F | 2.9 |
X12SCQ | 2.9 |
X12SCV-LVDS | 2.9a |
X12SCV-W | 2.9a |
X12SCZ-TLN4F/QF/F | 2.9a |
C9Z490-PGW | 2.9a |
X12-Idaville | Versión de la BIOS con la corrección |
---|---|
X12SDV-SPT4F | 1.7 |
X12SDV-SP6F | 1.7 |
X12SDV-SPT8F | 1.7 |
B3SD1 | TBD |
X12-TigerLake | Versión de la BIOS con la corrección |
---|---|
X12STN | 1.5 |
X11-Bakerville | Versión de la BIOS con la corrección |
---|---|
B2SD2 | 2.1 |
X11SDC | 2.1 |
X11SDV-TLN2F | 2.1 |
X11SDV-TP8F | 2.1 |
X11SDW-TP13F | 2.1 |
X11SDW-TP13F+ | 2.1 |
X11SDD | 1.4b |
X11SDS | 1.4 |
X11-Purley | Versión de la BIOS con la corrección |
---|---|
X11SPi-TF | 4.2 |
X11SPG-TF | 4.2 |
X11SPH-nCT(P)F | 4.2 |
X11SPL-F | 4.2 |
X11SPM-(T)F/TPF | 4.2 |
X11SPW-(C)TF | 4.2 |
X11DPi-N/NT/Ni | 4.2 |
X11DAi-N | 4.2 |
X11DGQ-R | 4.0 |
X11DPG-HGX2 | EOL |
X11DPG-OT | 4.0 |
X11DPS-RE | 4.2 |
X11DAC | 4.2 |
X11DGO | 4.2 |
X11QPH+ | 4.2 |
X11QPL | 4.2 |
X11OPi | 4.2 |
B11DPT | 4.2 |
B11DPE | 4.0 |
B11QPI/-T | 4.0 |
X11DPD-L/M25 | 4.2 |
X11DPG-QT (32MB) | 4.2 |
X11DPG-QT (64MB) | 4.2 |
X11DPL-i | 4.2 |
X11DPU | 4.2 |
X11DPU-V | 4.2 |
X11DPU-R | TBD |
X11DPX-T | 4.2 |
X11DSC+ | 4.2 |
X11DDW-L/N(T) | 4.2 |
X11DPFF-SN | 4.2 |
X11DPFR-S(N) | 4.2 |
X11DPH-T(Q)(F) | 4.2 |
X11DPT-B | 4.2 |
X11DPT-PS | 4.2 |
X11DPU-Z+ | 4.2 |
B11SPE | 4.2 |
Servidor X11-Greenlow | Versión de la BIOS con la corrección |
---|---|
X11SSD-F | 3.1 |
X11SSH-(C)TF | 3.1 |
X11SSH-(LN4)F | 3.1 |
X11SSL(-F) | 3.1 |
X11SSL-C/nF | 3.1 |
X11SSM(-F) | 3.1 |
X11SSW-(4)TF | 3.1 |
X11SSW-F | 3.1 |
X11SSA-F/X11SSi-LN4F | 3.1 |
X11SSE-F | 3.1 |
X11SSH-G(T)F-1585(L) | 1.8 |
X11SSV-M4F | 3.1 |
B2SS2-F | 3.1 |
B2SS2-CPU/-(C)F | 3.1 |
B2SS1/2(-H)-MTF | 1.8 |
Estación de trabajo X11-Greenlow | Versión de la BIOS con la corrección |
---|---|
X11SAE(-F) | 4.0 |
X11SAE-M | 4.0 |
X11SAT-F | 4.0 |
X11SSQ | 4.0 |
X11SSQ-L | 4.0 |
X11SSV-Q/LVDS | 4.0 |
X11SSZ-(Q)F/TLN4F | 4.0 |
X11-Whiskeylake-U | Versión de la BIOS con la corrección |
---|---|
X11SWN | 2.0 |
X11-Braswell | Versión de la BIOS con la corrección |
---|---|
X11SBA-LN4F/F | 1.2 |
Servidor_X11-Mehlow | Versión de la BIOS con la corrección |
---|---|
X11SCW | 2.3 |
X11SCD | 2.3 |
X11SCM | 2.3 |
X11SCL-LN4F | 2.3 |
X11SCE | 2.3 |
X11SCH | 2.3 |
X11SCL-F | 2.3 |
X11SCL | 2.3 |
Estación de trabajo X11-Mehlow | Versión de la BIOS con la corrección |
---|---|
X11SCA-F | 2.3a |
X11SCQ/L | 2.3 |
X11SCV-Q/L | 2.3 |
X11SCZ-F/Q | 2.3 |
B2SC1 | 1.5c |
B2SC2 | 1.5c |
B11SCG-CTF | 1.5c |
B11SCG-ZTF | 1.5c |
X11-BasinFalls | Versión de la BIOS con la corrección |
---|---|
X11SRM-F | 2.9 |
X11SRA/-(R)F | 2.9 |
C9X299-PG(F)/RPGF | 2.9 |
C9X299-PG300 | 2.9 |
C9X299-PG300F | 2.9 |
B11SRE | 2.8 |
X11SRi-IF | 2.8 |
X11-Kabylake-U | Versión de la BIOS con la corrección |
---|---|
X11SSN-H/E/L | 2.2 |
A3-Jacobsville | Versión de la BIOS con la corrección |
---|---|
A3SPI-4C/8C-LN6PF/HLN4F | 1.2 |
A3SSV-8C/16C/24C-SPLN10F | 1.2 |
A3-ElkHart Lago | Versión de la BIOS con la corrección |
---|---|
A3SEV | 1.5 |
A2-Denverton | Versión de la BIOS con la corrección |
---|---|
A2SDi-H-T(P4)F | 1.9 |
A2SDi-HLN4F | 1.9 |
A2SDi-TP8F/LN4F | 1.9 |
A2SDV-LN8F/LN10PF | 1.9 |
A2SDV-TLN5F | 1.9 |
A2SD1-3750F/3955F | 1.9 |
A2-Apollolake | Versión de la BIOS con la corrección |
---|---|
A2SAN-H/L/E & X11SAN | 2.0 |
A2SAN-LN4-E/C | 2.0 |
A2SAP-H/E/L | 2.0 |
A2SAP-L1 | 2.0 |
A2SAV(-L) & X11SAA | 2.0 |
H11-Nápoles | Versión de la BIOS con la corrección |
---|---|
H11SSL-i/(N)C | 2.8 |
H11SSW-NT/iN | 2.8 |
H11DSU-I(N) | 2.8 |
H11DSI-(N)T | 2.8 |
H11DST-B | 2.8 |
H11-Roma | Versión de la BIOS con la corrección |
---|---|
H11SSL-i/(N)C | 1.4 |
H11SSW-NT/iN | 1.4 |
H11DSU-I(N) | 1.4 |
H11DSI-(N)T | 1.4 |
H11DST-B | 1.4 |
H12-Roma/Milán | Versión de la BIOS con la corrección |
---|---|
H12SSFF-AN6 | 2.9 |
H12DST-B | 2.9 |
H12SSG-ANP6 | TBD |
H12DSI-N6/NT6 | 2.9 |
H12SSW-iN/NT | 2.9 |
H12DGO-6 | 2.9 |
H12DSG-O-CPU | TBD |
H12SSL-i/C/CT/NT | 2.9 |
H12DGQ-NT6 | 2.9 |
H12DSG-Q-CPU6 | 2.9 |
H12SSW-INR/NTR | 2.9 |
H12SSW-iNL/NTL | 2.9 |
H12SSW-AN6 | 2.9 |
H12SST-PS | 2.9 |
H12DSU-iN | 2.9 |
H12DSU-iNR | 2.9 |
H12SSG-AN6 | 2.9 |
H12SSFR-AN6 | 2.9 |
BH12SSi-M25 | TBD |
H13-AM5 | Versión de la BIOS con la corrección |
---|---|
H13SAE | 1.2 |
H13SRD | 1.2 |
M12-Chagal | Versión de la BIOS con la corrección |
---|---|
M12SWA | 2.2 |
M11-Wallaby | Versión de la BIOS con la corrección |
---|---|
M11SDV-LN4F | 1.2 |
Mitigación:
Todos los productos compatibles con Root of Trust (RoT) no se ven afectados por esta vulnerabilidad.
Supermicro está trabajando actualmente en la actualización del firmware de la BIOS para mitigar este problema. Por favor, compruebe las notas de la versión para su resolución.
Explotación y Anuncio Público:
Supermicro no tiene conocimiento de ningún anuncio público o uso malicioso de estas vulnerabilidades que se describen en este aviso.