Bulletin AMD AMD, février 2026
Supermicro conscient des vulnérabilités potentielles des plateformes équipées de processeurs AMD qui affectent l'unité de gestion de la mémoire d'E/S (IOMMU), la virtualisation AMD cryptée AMD – Secure Nested Paging (SEV-SNP) et d'autres composants de la plateforme, qui ont été découvertes lors d'audits réalisés en interne et par des tiers. Cette vulnérabilité affecte le BIOS des produits Supermicro , H12, H13 et H14.
CVE :
- 52533
- Gravité: élevée
- 29950
- Gravité: élevée
- 36355
- Gravité: élevée
- 29939
- Gravité: Moyenne
- 0012
- Gravité: Moyenne
- 52536
- Gravité: Moyenne
- 21961
- Gravité: Moyenne
- 29948
- Gravité: Moyenne
- 21953
- Gravité: Moyenne
- 29952
- Gravité: Moyenne
- 52534
- Gravité: Moyenne
- 54514
- Gravité: Moyenne
- 48517
- Gravité: Moyenne
- 0031
- Gravité: Moyenne
- 36310
- Gravité: Moyenne
- 29946
- Gravité: Moyenne
- 48514
- Gravité: Moyenne
- 0029
- Gravité: Faible
- 48509
- Gravité: Faible
Produits concernés :
Supermicro sur les cartes mères des serveurs H11, H12, H13 et H14.
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 3.5 |
| H12 – H12SSW-AN6 – Série EPYC™ 7002/7003 | v 3.4 |
| H12 – H12SSW-iNR/NTR – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSW-iNL/NTL – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DSG-O-CPU – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DST-B – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SST-PS – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSW-iN/NT – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – BH12SSi-M25 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DSU-iN – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSFF-AN6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSL-i/C/CT/NT – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DSi-N6/NT6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSFR-AN6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DSG-Q-CPU6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSG-AN6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DGQ-NT6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12SSG-ANP6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DGO-6 – Série EPYC™ 7002/7003 | v 3.5 |
| H12 – H12DSU-iNR – Série EPYC™ 7002/7003 | v 3.5 |
| H13 – H13SVW-N/NT – Série EPYC™ 8004 | v 1.5 |
| H13 – H13SSW – Série EPYC™ 9004/9005 | v 3.8 |
| H13 – H13DSH – Série EPYC™ 9004/9005 | v 3.8a |
| H13 – H13DSG-O-CPU – Série EPYC™ 9004/9005 | v 3.8a |
| H13 – H13SST-G/GC – Série EPYC™ 9004/9005 | v 3.6 |
| H13 – H13SSL-N/NT – Série EPYC™ 9004/9005 | v 3.8 |
| H13 – H13SSH – Série EPYC™ 9004/9005 | v 3.8 |
| H13 – H13DSG-O-CPU-D – Série EPYC™ 9004 | v 3.7a |
| H13 – H13SSF – Série EPYC™ 9004/9005 | v 3.8 |
| H13 – H13DSG-OM – Série EPYC™ 9004/9005 | v3.8 |
| H14 – H14DSH – Série EPYC™ 9004/9005 | v 1.8a |
| H14 – H14SST-G – Série EPYC™ 9004/9005 | v 1.9 |
| H14 – H14SST-GE – Série EPYC™ 9005 | v 1.1a |
| H14 – H14DSG-OD – Série EPYC™ 9004/9005 | v1.8 |
| H14 – H14SHM – Série EPYC™ 9004/9005 | v 1.7 |
| H14 – H14DST-F/FL – Série EPYC™ 9005 | v 1.7 |
| H14 – H14DSG-O-CPU – Série EPYC™ 9004/9005 | v1.9 |
| H14 – H14SSL-N/NT – Série EPYC™ 9004/9005 | v 1.7 |
| H14 – H14DSG-OM – Série EPYC™ 9004/9005 | v1.2 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel BIOS a été créée afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.
Ressources :
- AMD
- CVE-2025-52533, CVE-2025-29950, CVE-2024-36355, CVE-2025-29939, CVE-2025-0012, CVE-2025-52536, CVE-2024-21961, CVE-2025-29948, CVE-2024-21953, CVE-2025-29952, CVE-2025-52534, CVE-2025-54514, CVE-2025-48517, CVE-2025-0031, CVE-2024-36310, CVE-2025-29946, CVE-2025-48514, CVE-2025-0029, CVE-2025-48509