Aller au contenu principal
Bulletin de sécurité AMD, octobre 2025

Divulgation de la vulnérabilité :

Supermicro est conscient du problème de sécurité dans lequel un hyperviseur malveillant pourrait corrompre la table de carte inversée (RMP) pendant l'initialisation de la pagination imbriquée sécurisée (SNP). Ce problème affecte les processeurs AMD EPYC™ de 3ème, 4ème et 5ème génération. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.

CVE :

  • 0033
    • Gravité: Moyenne

Les résultats :

AMD a reproduit le problème et a déterminé qu'il est dû à une condition de course qui peut se produire lorsque le processeur sécurisé AMD (ASP) initialise le RMP. Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler le contenu initial du RMP, ce qui pourrait entraîner une perte d'intégrité de la mémoire d'invité SEV-SNP. AMD a publié des mesures d'atténuation de cette vulnérabilité.

Produits concernés :

BIOS Supermicro dans les cartes mères des serveurs H12, H13 et H14.

Génération de carte mère AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7003v 3.4
H12 - H12SSW-iNR/NTR - Série EPYC 7003v 3.5
H12 - H12SSW-iNL/NTL - Série EPYC 7003v 3.5
H12 - H12DSG-O-CPU - Série EPYC 7003v 3.5
H12 - H12DST-B -Série EPYC 7003v 3.5
H12 - H12SST-PS EPYC série 7003v 3.5
H12 - H12SSW-iN/NT EPYC série 7003v 3.5
H12 - BH12SSi-M25 EPYC série 7003v 3.5
H12 - H12DSU-iN EPYC 7003 seriesv 3.5
H12 - H12SSFF-AN6 EPYC 7003 seriesv 3.5
H12 - H12SSL-i/C/CT/NT - Série EPYC 7003v 3.5
H12 - H12DSi-N6/NT6 - Série EPYC 7003v 3.5
H12 - H12SSFR-AN6 - Série EPYC 7003v 3.5
H12 - H12DSG-Q-CPU6 - Série EPYC 7003v 3.5
H12 - H12SSG-AN6 - Série EPYC 7003v 3.5
H12 - H12DGQ-NT6 - Série EPYC 7003v 3.5
H12 - H12SSG-ANP6 - Série EPYC 7003v 3.5
H12 - H12DGO-6 - Série EPYC 7003v 3.5
H12 - H12DSU-iNR - Série EPYC 7003v 3.5
H13 - H13SSW - Série EPYC 9004/9005v 3.7
H13 - H13DSH - Série EPYC 9004/9005v 3.7
H13 - H13DSG-O-CPU - Série EPYC 9004/9005v 3.8
H13 - H13SST-G/GC - Série EPYC 9004/9005v 3.5
H13 - H13SSL-N/NC - Série EPYC 9004/9005v 3.7
H13 - H13SSH - Série EPYC 9004/9005v 3.7a
H13 - H13DSG-O-CPU-D - Série EPYC 9004v 3.7a
H13 - H13SSF - Série EPYC 9004/9005v 3.7a
H13 - H13SVW - Série EPYC 8004v 1.5
H13 - H13DSG-OM - Série EPYC 9004/9005v 3.7a
H14 - H14DSH - Série EPYC 9004/9005v 1.7
H14 - H14SST-G - Série EPYC 9004/9005v1.7
H14 - H14SST-GE - Série EPYC 9005v 1.0
H14 - H14DSG-OD - Série EPYC 9004/9005v 1.7a
H14 - H14SHM - Série EPYC 9005v 1.7
H14 - H14DST-F/FL - Série EPYC 9005v 1.7
H14 - H14DSG-O-CPU - Série EPYC 9004/9005v 1.7
H14 - H14SSL-N/NT - Série EPYC 9005v 1.7
H14 - H14DSG-OM - Série EPYC 9004/9005v 1.1b

Remédiation :

  • Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.

Ressources :