Aller au contenu principal
Bulletin de sécurité AMD, novembre 2025

Divulgation de la vulnérabilité :

Supermicro a connaissance d'un problème de sécurité dans lequel une entrée RLB périmée pourrait permettre aux unités centrales de traitement virtuelles actives Secure Nested Paging (SNP) de réutiliser les entrées TLB d'autres machines virtuelles, ce qui pourrait compromettre l'intégrité des données. AMD a publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.

CVE :

  • 29934
    • Gravité: Moyenne

Les résultats :

Cette vulnérabilité de microcode dans certains CPU AMD EPYC™ pourrait permettre à un attaquant local avec privilège d'administrateur d'exécuter des invités Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) en utilisant des entrées TLB périmées.

Produits concernés :

BIOS Supermicro sur les cartes mères des serveurs H12, H13 et H14.

Génération de carte mère AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.2
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 3.1
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 3.1
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 3.3
H12 - H12DST-B - Série EPYC 7002/7003v 3.1
H12 - H12SST-PS - Série EPYC 7002/7003v 3.1
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 3.1
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.1
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.1
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 3.1
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 3.2
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 3.3
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - Série EPYC 7002/7003v 3.5
H13 - H13SVW-N/NT - Série EPYC 8004v 1.5
H13 - H13SSW - Série EPYC 9004/9005v 3.7
H13 - H13DSH - Série EPYC 9004/9005v 3.7
H13 - H13DSG-O-CPU - Série EPYC 9004/9005v 3.8
H13 - H13SST-G/GC - Série EPYC 9004/9005v 3.5
H13 - H13SSL-N/NC - Série EPYC 9004/9005v 3.7
H13 - H13SSH - Série EPYC 9004/9005v 3.7a
H13 - H13DSG-O-CPU-D - Série EPYC 9004v 3.7a
H13 - H13SSF - Série EPYC 9004/9005v 3.7
H13 - H13DSG-OM - Série EPYC 9004/9005v 3.7a
H14 - H14DSH - Série EPYC 9004/9005v 1.7a
H14 - H14SST-G - Série EPYC 9004/9005v 1.6
H14 - H14SST-GE - Série EPYC 9005v 1.0
H14 - H14DSG-OD - Série EPYC 9004/9005v 1.7a
H14 - H14SHM - Série EPYC 9004/9005v 1.7
H14 - H14DST-F/FL - Série EPYC 9005v 1.5
H14 - H14DSG-O-CPU - Série EPYC 9004/9005v 1.7a
H14 - H14SSL-N/NT - Série EPYC 9004/9005v 1.7
H14 - H14DSG-OM - Série EPYC 9004/9005v 1.1a

Remédiation :

  • Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.

Ressources :