Aller au contenu principal
Bulletin AMD AMD, janvier 2026

Supermicro connaissance du problème de sécurité lié à des contrôles d'accès inadéquats, qui ne parviennent pas à empêcher l'hyperviseur de définir un bit de configuration interne. Cette attaque pourrait permettre à un hyperviseur malveillant de manipuler la configuration du pipeline du processeur, ce qui pourrait entraîner la corruption du pointeur de pile dans un invité SEV-SNP s'exécutant sur le thread SMT (simultaneous multithreading) frère. AMD publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro , H13 et H14.

CVE :

  • 29943
  • Gravité: Faible

Les résultats :

Un contrôle d'accès inadéquat au sein AMD peut permettre à un attaquant disposant de privilèges d'administrateur de modifier la configuration du pipeline du processeur, ce qui peut entraîner la corruption du pointeur de pile à l'intérieur d'un invité SEV-SNP.

Produits concernés :

Supermicro sur les cartes mères des serveurs H12, H13 et H14.

Génération de carte mère AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.4
H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003v 3.5
H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003v 3.5
H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003v 3.5
H12 - H12DST-B - Série EPYC™ 7002/7003v 3.5
H12 - H12SST-PS - Série EPYC™ 7002/7003v 3.5
H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003v 3.5
H12 - BH12SSi-M25 - Série EPYC™ 7002/7003v 3.5
H12 - H12DSU-iN - Série EPYC™ 7002/7003v 3.5
H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003v 3.5
H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003v 3.5
H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003v 3.5
H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003v 3.5
H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003v 3.5
H12 - H12SSG-AN6 - Série EPYC™ 7002/7003v 3.5
H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003v 3.5
H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003v 3.5
H12 - H12DGO-6 - Série EPYC™ 7002/7003v 3.5
H12 - H12DSU-iNR - Série EPYC™ 7002/7003v 3.5
H13 – H13SVW-N/NT – Série EPYC™ 8004v 1.5
H13 - H13SSW - Série EPYC™ 9004/9005v 3.7
H13 - H13DSH - Série EPYC™ 9004/9005v 3.7a
H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005v 3.8
H13 - H13SST-G/GC - Série EPYC™ 9004/9005v 3.5
H13 – H13SSL-N/NT – Série EPYC™ 9004/9005v 3.7
H13 - H13SSH - Série EPYC™ 9004/9005v 3.7b
H13 - H13DSG-O-CPU-D - Série EPYC™ 9004v 3.7a
H13 - H13SSF - Série EPYC™ 9004/9005v 3.7a
H13 - H13DSG-OM - Série EPYC™ 9004/9005v 3.7a
H14 - H14DSH - Série EPYC™ 9004/9005v 1.7a
H14 – H14SST-G – Série EPYC™ 9004/9005v 1.7a
H14 – H14SST-GE – Série EPYC™ 9005v 1.0
H14 - H14DSG-OD - Série EPYC™ 9004/9005v 1.7a
H14 – H14SHM – Série EPYC™ 9004/9005v 1.7
H14 – H14DST-F/FL – Série EPYC™ 9005v 1.7
H14 – H14DSG-O-CPU – Série EPYC™ 9004/9005v 1.7a
H14 – H14SSL-N/NT – Série EPYC™ 9004/9005v 1.7
H14 – H14DSG-OM – Série EPYC™ 9004/9005v 1.1b

Remédiation :

  • Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel BIOS a été créée afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.

Ressources :

AMD