Bulletin de sécurité AMD, février 2024
Divulgation de la vulnérabilité :
Supermicro a pris connaissance des vulnérabilités du micrologiciel SEV-SNP. Ce problème affecte les processeurs AMD EPYC™ 3rd Gen et 4th Gen.
Les résultats :
| CVE | Score CVSS | Description du CVE |
|---|---|---|
| 31346 | Moyen | Le défaut d'initialisation de la mémoire dans le micrologiciel SEV peut permettre à un attaquant privilégié d'accéder à des données périmées provenant d'autres invités. |
| 31347 | Faible | En raison d'un bogue de code dans Secure_TSC, le micrologiciel SEV peut permettre à un attaquant disposant de privilèges élevés d'amener un invité à observer un TSC incorrect lorsque Secure TSC est activé, ce qui peut entraîner une perte d'intégrité de l'invité. |
Produits concernés :
Supermicro BIOS dans les cartes mères H12 et certaines cartes mères H13.
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H12 - Milan | v 2.8 |
| H13SSL-N/NC | v 1.8 |
| H13SSW | v 1.8 |
| H13SST-G/GC | v 1.8 |
| H13SSF | v 1.8 |
| H13SSH | v 1.8 |
| H13DSH | v 1.8 |
| H13DSG-O-CPU | v 1.8 |
| H13DSG-O-CPU-D | v 1.8 |
| H13SVW (Sienne) | v 1.2 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.