Aller au contenu principal
Bulletin de sécurité AMD, juin 2025

Divulgation de la vulnérabilité :

Supermicro est conscient de la vulnérabilité de sécurité qui peut permettre à un attaquant privilégié d'accéder aux registres du coprocesseur cryptographique (CCP) de l'architecture x86.

CVE :

  • 20599
    • Gravité: élevée

Les résultats :

Une vulnérabilité dans certains processeurs AMD peut permettre à un attaquant privilégié d'interférer avec les opérations du matériel Crypto Co-Processor (CCP) de l'AMD Secure Processor (ASP). Cette vulnérabilité, si elle est exploitée, pourrait potentiellement conduire au décryptage d'informations sensibles stockées dans la mémoire vive non volatile (NVRAM) du système et dans d'autres mémoires de données protégées, y compris des clés privées sous le contrôle de l'AMD Secure Processor.

Produits concernés :

Génération de carte mère AMDVersion du BIOS avec correction
H11 - Série EPYC™ 7001/7002v 2.8
H12 - H12SSW-AN6 - Série EPYC 7002/7003v 2.7
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 2.8
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 2.8
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 2.8
H12 - H12DST-B - Série EPYC 7002/7003v 2.8
H12 - H12SST-PS - Série EPYC 7002/7003v 2.8
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 2.8
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.1
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.0
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 2.8
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.0
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 2.9
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 2.8
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 2.9
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 2.8
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 2.9
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - Série EPYC 7002/7003v 2.9

Remédiation :

  • Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.