本文へスキップ
AMDセキュリティ情報 AMD-SB-7029、2025年7月

脆弱性の開示

Supermicroは、一部のAMDプロセッサーにおける一時的実行セキュリティ脆弱性を認識しています。AMDは、Microsoft®の「Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks」と題されたレポートを調査中に、複数のサイドチャネル攻撃を発見しました。

CVE:

  • 36350
    • 深刻度ミディアム
  • 36357
    • 深刻度ミディアム
  • 36348
    • 深刻度低い
  • 36349
    • 深刻度低い

調査結果

AMDは、いくつかの種類のクロスドメイン情報漏洩をデバッグし、AMD CPUに影響を与える「Transient Scheduler Attacks (TSA)」と呼ばれる新しい投機的サイドチャネルを発見しました。これらは、特定のマイクロアーキテクチャ条件下での命令の実行タイミングに関連する投機的サイドチャネル攻撃です。場合によっては、攻撃者がこのタイミング情報を使用して他のコンテキストからデータを推測し、情報漏洩を引き起こす可能性があります。

影響を受ける製品

AMDマザーボード世代修正されたBIOSバージョン
H12 -H12SSW-AN6- EPYC™ 7002/7003シリーズv 3.3
H12 -H12SSW-iNR/NTR-EPYC 7002/7003シリーズv 3.3
H12 -H12SSW-iNL/NTL-EPYC 7002/7003シリーズv 3.3
H12 -H12DSG-O-CPU-EPYC 7002/7003シリーズv 3.3
H12 -H12DST-B-EPYC 7002/7003シリーズv 3.3
H12 -H12SST-PS-EPYC 7002/7003シリーズv 3.3
H12 -H12SSW-iN/NT-EPYC 7002/7003シリーズv 3.3
H12 -BH12SSi-M25-EPYC 7002/7003シリーズv 3.3
H12 -H12DSU-iN-EPYC 7002/7003シリーズv 3.3
H12 -H12SSFF-AN6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSL-i/C/CT/NT-EPYC 7002/7003シリーズv 3.3
H12 -H12DSi-N6/NT6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSFR-AN6-EPYC 7002/7003シリーズv 3.3
H12 -H12DSG-Q-CPU6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSG-AN6-EPYC 7002/7003シリーズv 3.3
H12 -H12DGQ-NT6-EPYC 7002/7003シリーズv 3.3
H12 -H12SSG-ANP6-EPYC 7002/7003シリーズv 3.3
H12 -H12DGO-6-EPYC 7002/7003シリーズv 3.3
H12 -H12DSU-iNR-EPYC 7002/7003シリーズv 3.3
H13 -H13SSW-EPYC 9004/9005シリーズv 3.5
H13 -H13DSH-EPYC 9004/9005シリーズv 3.5
H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズv 3.5
H13 -H13SST-G/GC-EPYC 9004/9005シリーズv 3.1
H13 -H13SSL-N/NC-EPYC 9004/9005シリーズv 3.4
H13 -H13SSH-EPYC 9004/9005シリーズv 3.4
H13 -H13DSG-O-CPU-D-EPYC 9004シリーズv 3.4
H13 -H13SSF-EPYC 9004/9005シリーズv 3.5
H13 -H13SVW-EPYC 9004v 1.3
H13 -H13DSG-OM-EPYC 9004/9005シリーズv 3.5
H14 -H14DSH-EPYC 9004/9005シリーズv 1.5
H14 -H14SST-EPYC 9004/9005シリーズv 1.3
H14 -H14DSG-OD-EPYC 9004/9005シリーズv 1.4a

修復:

  • 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
  • この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策については、リリースノートをご確認ください。