Aller au contenu principal
Bulletin de sécurité AMD, mai 2024

Divulgation de la vulnérabilité :

Supermicro est conscient des vulnérabilités de fuite de mémoire dans le pilote AMD DXE dans les APUs/CPUs mobiles et de bureau Server et Client peuvent permettre à un utilisateur hautement privilégié d'obtenir des informations sensibles. Ce problème affecte les processeurs AMD EPYC™ 3rd Gen.

CVE :

  • 20594
    • Gravité: Moyenne
  • 20597
    • Gravité: Moyenne

Les résultats :

Des vulnérabilités de fuite de mémoire dans le pilote DXE d'AMD dans les APUs/CPUs de bureau et mobiles Server et Client peuvent permettre à un utilisateur hautement privilégié d'obtenir des informations sensibles. Ces vulnérabilités potentielles dans le pilote DXE (Drive Execution Environment) peuvent permettre à un attaquant de vider la mémoire de la pile ou la mémoire globale dans une variable NVRAM. Cela peut entraîner un déni de service ou une divulgation d'informations.

Produits concernés :

BIOS Supermicro dans les cartes mères serveur H12 et les cartes clients H13 et M12.

Cartes mères de serveurs :
Génération de carte mère AMDVersion du BIOS avec la correction
H12 - Milanv 2.8
Produits clients :
Carte mère client AMDVersion du BIOS avec la correction
H13SRD-Fv 1.2
H13SRE-Fv 1.0
H13SAE-MFv 2.0a
M12SWA-TFv 2.2

Remédiation :

  • Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.

Ressources :