本文へスキップ
AMDセキュリティ情報 AMD-SB-3029、2025年11月

脆弱性の開示

Supermicroは、Stale RLB Entryにより、Secure Nested Paging (SNP) のアクティブな仮想中央処理装置 (vCPU) が他の仮想マシン (VM) のTLBエントリを再利用し、データ整合性を損なう可能性のあるセキュリティ問題を認識しています。AMDはこの脆弱性に対する緩和策をリリースしました。この脆弱性は、Supermicro H12、H13、およびH14製品のBIOSに影響を与えます。

CVE:

  • 29934
    • 深刻度ミディアム

調査結果

一部のAMD EPYC™ CPUにおけるこのマイクロコードの脆弱性により、ローカルの管理者権限を持つ攻撃者が古いTLBエントリを使用してSecure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) ゲストを実行できる可能性があります。

影響を受ける製品

サーバーH12、H13、およびH14マザーボード上のSupermicro BIOS。

AMDマザーボード世代修正されたBIOSバージョン
H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズv 3.2
H12 -H12SSW-iNR/NTR-EPYC 7002/7003シリーズv 3.1
H12 -H12SSW-iNL/NTL-EPYC 7002/7003シリーズv 3.1
H12 -H12DSG-O-CPU-EPYC 7002/7003シリーズv 3.3
H12 -H12DST-B-EPYC 7002/7003シリーズv 3.1
H12 -H12SST-PS-EPYC 7002/7003シリーズv 3.1
H12 -H12SSW-iN/NT-EPYC 7002/7003シリーズv 3.1
H12 -BH12SSi-M25-EPYC 7002/7003シリーズv 3.1
H12 -H12DSU-iN-EPYC 7002/7003シリーズv 3.1
H12 -H12SSFF-AN6-EPYC 7002/7003シリーズv 3.1
H12 -H12SSL-i/C/CT/NT-EPYC 7002/7003シリーズv 3.1
H12 -H12DSi-N6/NT6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSFR-AN6-EPYC 7002/7003シリーズv 3.1
H12 -H12DSG-Q-CPU6-EPYC 7002/7003シリーズv 3.2
H12 -H12SSG-AN6-EPYC 7002/7003シリーズv 3.3
H12 -H12DGQ-NT6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSG-ANP6-EPYC 7002/7003シリーズv 3.3
H12 -H12DGO-6-EPYC 7002/7003シリーズv 3.2
H12 -H12DSU-iNR-EPYC 7002/7003シリーズv 3.5
H13 -H13SVW-N/NT-EPYC 8004シリーズv 1.5
H13 -H13SSW-EPYC 9004/9005シリーズv 3.7
H13 -H13DSH-EPYC 9004/9005シリーズv 3.7
H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズv 3.8
H13 -H13SST-G/GC-EPYC 9004/9005シリーズv 3.5
H13 -H13SSL-N/NC-EPYC 9004/9005シリーズv 3.7
H13 -H13SSH-EPYC 9004/9005シリーズv 3.7a
H13 -H13DSG-O-CPU-D-EPYC 9004シリーズv 3.7a
H13 -H13SSF-EPYC 9004/9005シリーズv 3.7
H13 -H13DSG-OM-EPYC 9004/9005シリーズv 3.7a
H14 -H14DSH-EPYC 9004/9005シリーズv 1.7a
H14 -H14SST-G-EPYC 9004/9005シリーズv 1.6
H14 -H14SST-GE-EPYC 9005シリーズv 1.0
H14 -H14DSG-OD-EPYC 9004/9005シリーズv 1.7a
H14 -H14SHM-EPYC 9004/9005シリーズv 1.7
H14 -H14DST-F/FL-EPYC 9005シリーズv 1.5
H14 -H14DSG-O-CPU-EPYC 9004/9005シリーズv 1.7a
H14 -H14SSL-N/NT-EPYC 9004/9005シリーズv 1.7
H14 -H14DSG-OM-EPYC 9004/9005シリーズv 1.1a

修復:

  • 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
  • この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策については、リリースノートをご確認ください。

関連資料