AMD セキュリティ情報AMD、2025 年 7 月
脆弱性の開示
Supermicro は、一部のAMD プロセッサにおける一時的な実行セキュリティ脆弱性を認識しています。AMD 、Microsoft®の「Enter, Exit, Page Fault, Leak:マイクロアーキテクチャのリークに対する分離境界のテスト
CVE:
- CVE-2024-36350
- 深刻度ミディアム
- CVE-2024-36357
- 深刻度ミディアム
- CVE-2024-36348
- 深刻度低い
- CVE-2024-36349
- 深刻度低い
調査結果
AMD 、複数のタイプのクロスドメイン情報漏えいをデバッグし、AMD CPUに影響を与える新たな投機的サイドチャネル(Transient Scheduler Attacks:TSA)を発見しました。これは、特定のマイクロアーキテクチャ条件下での命令の実行タイミングに関連する投機的なサイドチャネル攻撃です。場合によっては、攻撃者はこのタイミング情報を使用して他のコンテキストからデータを推測することができ、情報漏洩につながる可能性があります。
影響を受ける製品
AMD マザーボード世代 | 修正されたBIOSバージョン |
---|---|
H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズ | v 3.3 |
H12 -H12SSW-iNR/NTR-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSW-iNL/NTL-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DSG-O-CPU-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DST-B-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SST-PS-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSW-iN/NT-EPYC 7002/7003シリーズ | v 3.3 |
H12 -BH12SSi-M25-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DSU-iN-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSFF-AN6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSL-i/C/CT/NT-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DSi-N6/NT6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSFR-AN6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DSG-Q-CPU6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSG-AN6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DGQ-NT6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12SSG-ANP6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DGO-6-EPYC 7002/7003シリーズ | v 3.3 |
H12 -H12DSU-iNR-EPYC 7002/7003シリーズ | v 3.3 |
H13 -H13SSW-EPYC 9004/9005シリーズ | v 3.5 |
H13 -H13DSH-EPYC 9004/9005シリーズ | v 3.5 |
H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズ | v 3.5 |
H13 -H13SST-G/GC-EPYC 9004/9005シリーズ | v 3.1 |
H13 -H13SSL-N/NC-EPYC 9004/9005シリーズ | v 3.4 |
H13 -H13SSH-EPYC 9004/9005シリーズ | v 3.4 |
H13 -H13DSG-O-CPU-D-EPYC 9004シリーズ | v 3.4 |
H13 -H13SSF-EPYC 9004/9005シリーズ | v 3.5 |
H13 -H13SVW-EPYC 9004 | v 1.3 |
H13 -H13DSG-OM-EPYC 9004/9005シリーズ | v 3.5 |
H14 -H14DSH-EPYC 9004/9005シリーズ | v 1.5 |
H14 -H14SST-EPYC 9004/9005シリーズ | v 1.3 |
H14 -H14DSG-OD-EPYC 9004/9005シリーズ | v 1.4a |
修復:
- 影響を受けるすべてのSupermicro マザーボード SKU では、この潜在的な脆弱性を軽減するために BIOS の更新が必要になります。
- この潜在的な脆弱性を軽減するために、更新された BIOS ファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証を行っています。解決方法についてはリリースノートをご確認ください。