本文へスキップ
AMD セキュリティ情報AMD、2025 年 2 月

脆弱性の開示

Supermicro 、Google®が報告したセキュリティの脆弱性について認識しています。この脆弱性では、管理者権限を持つ攻撃者が署名検証アルゴリズムの弱点を悪用し、任意のCPUマイクロコードパッチをロードする可能性があります。

CVE:

  • CVE-2024-56161
    • 深刻度:高

調査結果

一部のAMD CPU プロセッサに脆弱性が存在し、システム管理者権限を持つ攻撃者が悪意のある CPU マイクロコードを読み込むことで、Secure Encrypted Virtualization (SEV) で保護されたゲスト VM の機密コンピューティングワークロードの機密性と完全性が失われる可能性があります。

影響を受ける製品

AMD マザーボード世代修正されたBIOSバージョン
H11 - EPYC™ 7001/7002シリーズV 3.2
H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズV 3.2
H12 -H12SSW-iNR/NTR- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSW-iNL/NTL- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DSG-O-CPU- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DST-B- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SST-PS- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSW-iN/NT- EPYC™ 7002/7003シリーズV 3.1
H12 -BH12SSi-M25- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DSU-iN- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSFF-AN6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSL-i/C/CT/NT- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DSi-N6/NT6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSFR-AN6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DSG-Q-CPU6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12SSG-AN6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DGQ-NT6- EPYC™ 7002/7003シリーズV 3.2
H12 -H12SSG-ANP6- EPYC™ 7002/7003シリーズV 3.1
H12 -H12DGO-6- EPYC™ 7002/7003シリーズV 3.2
H12 -H12DSU-iNR- EPYC™ 7002/7003シリーズV 3.1
H13 -H13SSW- EPYC™ 9004/9005シリーズV 3.6
H13 -H13DSH- EPYC™ 9004/9005シリーズV 3.6
H13 -H13DSG-O-CPU- EPYC™ 9004/9005シリーズV 3.6
H13 -H13SST-G/GC- EPYC™ 9004/9005シリーズV 3.4
H13 -H13SSL-N/NC- EPYC™ 9004/9005シリーズV 3.6
H13 -H13SSH- EPYC™ 9004/9005シリーズV 3.5
H13 -H13DSG-O-CPU-D- EPYC™ 9004シリーズv 3.4
H13 -H13SSF- EPYC™ 9004/9005シリーズV 3.6
H13 -H13SVW- EPYC™ 9004v 1.3
H13 -H13DSG-OM- EPYC™ 9004/9005シリーズV 3.6
H14 -H14DSH- EPYC™ 9004/9005シリーズV 1.5
H14 -H14SST- EPYC™ 9004/9005シリーズV 1.5
H14 -H14DSG-OD- EPYC™ 9004/9005シリーズV 1.5
H14 -H14SHM- EPYC™ 9005シリーズV 1.5
H14 -H14DST-F- EPYC™ 9005シリーズV 1.5
H14 -H14DSG-O-CPU- EPYC™ 9005シリーズV 1.5

修復:

  • 影響を受けるすべてのSupermicro マザーボード SKU では、この潜在的な脆弱性を軽減するために BIOS の更新が必要になります。
  • この潜在的な脆弱性を軽減するために、更新された BIOS ファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証を行っています。解決方法についてはリリースノートをご確認ください。