Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-3034, avril 2026

Supermicro est conscient du problème de sécurité où un attaquant privilégié pourrait modifier les registres de configuration de routage de l'E/S mappée en mémoire (MMIO), compromettant potentiellement l'intégrité de la mémoire invitée SEV-SNP. AMD a publié des mesures d'atténuation pour cette vulnérabilité. Cette vulnérabilité affecte le BIOS des produits Supermicro H12, H13 et H14.

CVE :

  • CVE-2025-54510
  • Gravité: Moyenne

Les résultats :

Une faille de vérification de verrouillage dans le micrologiciel AMD Secure Processor (ASP) de certains produits basés sur Zen 5 pourrait permettre à un attaquant authentifié localement et disposant de privilèges d'administrateur de modifier le routage MMIO, ce qui pourrait compromettre l'intégrité du système invité.

Produits concernés :

BIOS Supermicro sur les cartes mères de serveur H12, H13 et H14.

Génération de cartes mères AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.5
H12 –H12SSW-iNR/NTR – Série EPYC™ 7002/7003v 3.6
H12 –H12SSW-iNL/NTL – Série EPYC™ 7002/7003v 3.6
H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003v 3.6
H12 - H12DST-B - Série EPYC™ 7002/7003v 3.6
H12 - H12SST-PS - Série EPYC™ 7002/7003v 3.6
H12 –H12SSW-iN/NT – Série EPYC™ 7002/7003v 3.6
H12 - BH12SSi-M25 - Série EPYC™ 7002/7003v 3.6
H12 - H12DSU-iN - Série EPYC™ 7002/7003v 3.6
H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003v 3.6
H12 –H12SSL-i/C/CT/NT – Série EPYC™ 7002/7003v 3.6
H12 –H12DSi-N6/NT6 – Série EPYC™ 7002/7003v 3.6
H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003v 3.6
H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003v 3.6
H12 - H12SSG-AN6 - Série EPYC™ 7002/7003v 3.6
H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003v 3.6
H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003v 3.6
H12 - H12DGO-6 - Série EPYC™ 7002/7003v 3.6
H12 - H12DSU-iNR - Série EPYC™ 7002/7003v 3.6
H13 –H13SVW-N/NT – Série EPYC™ 8004v 1.6
H13 - H13SSW - Série EPYC™ 9004/9005v 3.8
H13 - H13DSH - Série EPYC™ 9004/9005v 3.8a
H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005v 3.9
H13 –H13SST-G/GC – Série EPYC™ 9004/9005v 3.7
H13 –H13SSL-N/NT – Série EPYC™ 9004/9005v 3.8
H13 - H13SSH - Série EPYC™ 9004/9005v 3.9
H13 - H13DSG-O-CPU-D - Série EPYC™ 9004v 3.8a
H13 - H13SSF - Série EPYC™ 9004/9005v 3.8
H13 - H13DSG-OM - Série EPYC™ 9004/9005v 3.9
H14 - H14DSH - Série EPYC™ 9004/9005v 1.8a
H14 – H14SST-G – Série EPYC™ 9004/9005v 1.9
H14 – H14SST-GE – Série EPYC™ 9005v 1.1b
H14 - H14DSG-OD - Série EPYC™ 9004/9005v 1.9
H14 – H14SHM – Série EPYC™ 9004/9005v 1.8
H14 –H14DST-F/FL – Série EPYC™ 9005v 1.8
H14 – H14DSG-O-CPU – Série EPYC™ 9004/9005v 1.8
H14 –H14SSL-N/NT – Série EPYC™ 9004/9005v 1.8
H14 – H14DSG-OM – Série EPYC™ 9004/9005v 1.3

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.