Aller au contenu principal
Bulletin de sécurité AMD, février 2025

Divulgation de la vulnérabilité :

Supermicro est conscient de la vulnérabilité de sécurité signalée par Google®, où un administrateur privilégié peut exploiter une faiblesse dans l'algorithme de vérification de la signature et charger des correctifs arbitraires du microcode du processeur, ce qui peut entraîner la perte de la protection basée sur le SEV d'un invité confidentiel.

CVE :

  • 56161
    • Gravité: élevée

Les résultats :

Une vulnérabilité dans certains processeurs AMD peut permettre à un attaquant disposant des privilèges d'administrateur système de charger un microcode malveillant du processeur, ce qui entraîne une perte de confidentialité et d'intégrité de la charge de travail informatique confidentielle d'une VM invitée protégée par la virtualisation chiffrée sécurisée (Secure Encrypted Virtualization, SEV).

Produits concernés :

Génération de carte mère AMDVersion du BIOS avec la correction
H11 - Série EPYC™ 7001/7002V 3.2
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003V 3.1
H12 - H12DST-B - Série EPYC™ 7002/7003V 3.1
H12 - H12SST-PS - Série EPYC™ 7002/7003V 3.1
H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003V 3.1
H12 - BH12SSi-M25 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSU-iN - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003V 3.1
H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003V 3.1
H12 - H12SSG-AN6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003V 3.2
H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003V 3.1
H12 - H12DGO-6 - Série EPYC™ 7002/7003V 3.2
H12 - H12DSU-iNR - Série EPYC™ 7002/7003V 3.1
H13 - H13SSW - Série EPYC™ 9004/9005V 3.6
H13 - H13DSH - Série EPYC™ 9004/9005V 3.6
H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005V 3.6
H13 - H13SST-G/GC - Série EPYC™ 9004/9005V 3.4
H13 - H13SSL-N/NC - Série EPYC™ 9004/9005V 3.6
H13 - H13SSH - Série EPYC™ 9004/9005V 3.5
H13 - H13DSG-O-CPU-D - Série EPYC™ 9004v 3.4
H13 - H13SSF - Série EPYC™ 9004/9005V 3.6
H13 - H13SVW - EPYC™ 9004v 1.3
H13 - H13DSG-OM - Série EPYC™ 9004/9005V 3.6
H14 - H14DSH - Série EPYC™ 9004/9005V 1.5
H14 - H14SST - Série EPYC™ 9004/9005V 1.5
H14 - H14DSG-OD - Série EPYC™ 9004/9005V 1.5
H14 - H14SHM - Série EPYC™ 9005V 1.5
H14 - H14DST-F - Série EPYC™ 9005V 1.5
H14 - H14DSG-O-CPU - Série EPYC™ 9005V 1.5

Remédiation :

  • Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du firmware du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.

Ressources complémentaires :