本文へスキップ
Supermicro Security Centerについて

Supermicro Security Centerは、エンタープライズコンピューティング、ストレージ、ネットワーキング、およびグリーンコンピューティング技術の世界的リーダーであるSupermicro、製品セキュリティに関する最新情報と情報源として確立されています。Supermicroは、セキュリティ対策の継続的な改善に努めています。

お客様のセキュリティは最優先事項であるため、弊社ではお客様のSupermicro サーバーおよびストレージシステムの運用を保護するための対策を講じています。今日存在するサーバとストレージシステムは、より多機能になりつつありますが、より複雑になっており、セキュリティの必要性が高まっています。Supermicro 、脅威の主体とともに、ユーザーとお客様を保護するための防御メカニズムを開発し、その結果、当社のセキュリティ知識を業界最高レベルにまで高めています。Supermicro 、お客様が高いセキュリティ基準を満たす製品を導入することを期待していることを認識しており、そのため当社の対応は最高レベルの保護のために設計されています。

Supermicro 、オペレーティングシステムを常に最新の状態に保ち、ファームウェアやすべてのソフトウェアの最新バージョンを実行するなど、セキュリティのベストプラクティスに従うことを推奨しています。

ライフサイクル・サイバーセキュリティ製品保護

Supermicro 、米国でのみ製造された3つのサーバー製品を提供しています。米国の工場で集中的に製造することにより、システムの完全性が保たれます。これらの「Made in the USA」製品は、外国からのサイバーセキュリティ侵入の機会を減らし、世界中のお客様にご利用いただけます。このプログラムの詳細については、Made in the USAソリューションのページをご覧ください。

Supermicro 、サプライチェーンシステム全体を通じてサイバーセキュリティを厳格に管理し、製品の調達から生産、運用、そして自然な使用終了に至るまで、製品を安全に保つための広範な「ゆりかごから墓場まで」のアプローチを取り入れています。

ソーシング

  • サプライヤー管理
  • 目視検査
  • マザーボードのX線検査
  • サプライヤーのISO認証

製造業

  • 安全なグローバル生産
  • アメリカ製
  • レジリエント・マニュファクチャリング

サプライチェーンの保護

  • 認証
  • 配送サービス
  • トレーサビリティ追跡
  • 米国連邦政府向けDFARS
  • 侵入検知

ランタイム・セキュリティ

  • 信頼の根源
  • NIST 800-193
  • AMD SEVとSME
  • インテル SGX
  • 強力なパスワードの強制

人生の終わり

  • リサイクル
  • グリーン・イニシアティブ
  • NIST 800-88 消去
  • 科学捜査の支援
  • データ管理の保持

Supermicro サプライチェーンセキュリティ

Supermicro顧客重視の企業文化は100%の精度と品質を要求するため、Supermicro すべての工程で製品をテストしています。Supermicro 、完全に自動化された機械ベースのテストと手動テストの両方を使用して、すべてのマザーボードをチェックしています。

ビデオを見る ビデオSupermicro サプライチェーン管理のためにどのように迅速で、信頼性が高く、安全なプロセスを提供しているかについてご覧ください。

ビデオ再生
Supermicro製品セキュリティ

Supermicroベストプラクティスは、豊富なセキュリティ機能と特徴によってサポートされる製品のセキュリティ要件を満たすように設計されています。これらの機能は、Supermicro製品が業界のセキュリティ基準を満たしていることをお客様に保証します。

製品のセキュリティ基準と仕様

最終更新日

Supermicro 、お客様のデータセンターのセキュリティを最重要視しています。Supermicro 、新しくリリースされた X14/H14および X13/H13およびX12/H12ファミリーのサーバーおよびストレージ・システムに対応しています。これらの内蔵機能は、データセンター内で安全な運用を確立するためのガイドラインとなります。以下のリストをご覧ください。

カテゴリーセキュリティ仕様インテル X14 製品AMD H14製品インテル X13 製品AMD H13製品インテル X12 製品AMD H12製品
ハードウェア信頼のシリコン・ルート
シャーシ侵入保護
トラステッド・プラットフォーム・モジュール(TPM)2.0
BMCTPM1  
インテルブートガード  
インテル® ソフトウェア・ガード・エクステンション(インテル® SGX)1  
AMD セキュア・プロセッサ  
AMD セキュア・メモリー・エンクリプション(SME)  
AMD セキュア暗号化仮想化(SEV)  
BIOS/BMCセキュアブート
安全なドライブ消去
セキュアフラッシュ
セキュアなファームウェア・アップデート
暗号署名付きファームウェア
セキュアなRedfishAPI3
パスワードのセキュリティ
USBダイナミックイネーブル/ディセーブル  
HDDパスワード
BMC固有パスワード
自動ファームウェアリカバリ
アンチロールバック
ランタイム BMC プロテクション  
システム・ロックダウン
サプライチェーンのセキュリティ遠隔認証  
ドライブキー管理(スーパーガーディアンズ)  
IPMI 2.0ユーザーロック
セキュリティ状態の監視
セキュリティ・プロトコルおよびデータ・モデル(SPDM)管理2
規格NIST SP 800-193
NIST SP 800-147b
NIST SP 800-88

注意事項

  • 一部の機能は、すべての製品に適用されるわけではありません。
  • 1一部のモデルおよび構成について
  • 22024年第4四半期を予定
  • 3TLS v1.2 / v1.3対応。RMCP+ 暗号スイート3 / 17 対応
BMC ファームウェアのセキュリティ

ベースボード管理コントローラ(BMC)は、ネットワークの異なる場所にいる複数のユーザーにリモートアクセスを提供します。BMCにより、システム管理者はシステムの健全性を監視し、リモートでコンピュータイベントを管理することができます。BMCは、IPMI管理ユーティリティ(Intelligent Platform Management Interface)とともに使用され、サーバーを集中的に制御および監視することができます。BMCは、お客様の要件に対応する幅広いセキュリティ機能を備えています。

BMCセキュリティガイド

BMCセキュリティ機能の活用

ダウンロード

データセンターでBMC機能を有効にしたサーバーを管理するためのセキュリティ・ベスト・プラクティス

BMCセキュリティのベストプラクティスについて

認証プロセスを活用した動的システム検証

システム認証を使用したハードウェアとファームウェアの変更の検出

暗号署名されたBMCファームウェア

BMC ファームウェアおよび BIOS に暗号署名するセキュリティ機能について説明します。

BMC独自のパスワードセキュリティ機能

BMC Unique Passwordのメリットについてご紹介します。

セキュリティ情報

AMI セキュリティ勧告 AMI-SA-2025003, 2025年3月

Supermicro 、AMIセキュリティ勧告AMI-SA202503で報告されているBIOSファームウェアの潜在的な脆弱性を認識しています。Aptio® V には、BIOS に脆弱性があり、攻撃者がローカルな手段で Time-of-check Time-of-use (TOCTOU) Race Condition を引き起こす可能性があります。この脆弱性を悪用されると、任意のコードを実行される可能性があります。

この脆弱性は、一部の H13 製品のSupermicro BIOS に影響します。Supermicro は、このアドバイザリに記載されているこれらの脆弱性の公表や悪意のある使用について認識していません。

  • CVE-2024-54084
詳細を見る

AMD セキュリティ情報AMD、2025年3月

Supermicro 、Google®が報告した「AMD Microcode Signature Verification Vulnerability(AMD マイクロコード署名検証の脆弱性)」と呼ばれるセキュリティ問題を認識しています。この脆弱性は、署名検証アルゴリズムの脆弱性に起因しており、管理者権限を持つ攻撃者が任意のCPUマイクロコードパッチをロードできる可能性があります。

  • CVE-2024-36347
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2025.1、2025年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01139- 2025.1 IPU - UEFI ファームウェアに関する勧告
  • INTEL-SA-01152- 2025.1 IPU - インテル® チップセット・ファームウェアに関するアドバイザリ
  • INTEL-SA-01213- 2025.1 IPU - インテル® SGX アドバイザリ
  • INTEL-SA-01228- 2025.1 IPU - 第13世代および第14世代インテル® Core™ プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2025年2月

このアップデートは、H12およびH13ファミリーの1st/H1搭載製品に適用されます。第2回3位第4世代AMD EPYC™プロセッサー。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M11/M12 および H13 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2025 年 2 月
  • AMD-AMD サーバーの脆弱性 - 2025 年 2 月
詳細を見る

AMD セキュリティ情報AMD、2025年2月

Supermicro は、Eclypsium が複数のAMD プロセッサでサポートする AmdPlatformRasSspSmm UEFI モジュールで報告したシステム管理モード (SMM) コールアウトの脆弱性について認識しています。この問題は、AMD EPYC™ 第2世代プロセッサーおよびH11、H12世代の製品に影響します。

  • CVE-2024-21924
詳細を見る

AMD セキュリティ情報AMD、2025年2月

Supermicro 、複数のAMD プロセッサーでサポートされているAmdPspP2CmboxV2およびAmdCpmDisplayFeatureSMM UEFIモジュール内でQuarkslabが報告した2つのセキュリティ脆弱性について認識しており、攻撃者がSMM(System Management Mode)内でコードを実行できる可能性があります。この問題は、AMD EPYC™ 第1、第2、第3、第4世代プロセッサーおよびH11、H12、H13世代の製品に影響します。

  • CVE-2024-0179
  • CVE-2024-21925
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、電源管理ファームウェア(PMFW)、AMD システム管理ユニット(SMU)のセキュリティ脆弱性について認識しています。この問題は、AMD H13 MI300X H13DSG-OM 製品に影響します。

  • CVE-2024-21927
  • CVE-2024-21935
  • CVE-2024-21936
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、電源管理ファームウェア(PMFW)、AMD システム管理ユニット(SMU)のセキュリティ脆弱性について認識しています。この問題は、AMD H13 MI300X H13DSG-OM 製品に影響します。

  • CVE-2024-21971
  • CVE-2023-20508
詳細を見る

AMD セキュリティ情報AMD、2025 年 2 月

Supermicro 、Google®が報告したセキュリティの脆弱性について認識しています。この脆弱性では、管理者権限を持つ攻撃者が署名検証アルゴリズムの弱点を悪用し、任意のCPUマイクロコードパッチをロードする可能性があります。

  • CVE-2024-56161
詳細を見る

Supermicro BMC IPMI ファームウェアに脆弱性、2025 年 1 月

一部のSupermicro マザーボードにいくつかのセキュリティ問題が発見されました。これらの問題は、Supermicro BMC ファームウェアに影響します。

  • CVE-2024-10237
  • CVE-2024-10238
  • CVE-2024-10239
詳細を見る

AMD セキュリティ情報AMD、2024年12月

Supermicro は、SPD (Serial Presence Detect) メタデータを変更することで、接続されているメモリモジュールを実際よりも大きく見せることが可能であり、メモリアドレスのエイリアシングが発生する可能性があるというセキュリティ上の問題を認識しています。この問題は、AMD EPYC™ 第 3 世代および第 4 世代プロセッサーのマザーボードに影響します。この脆弱性は、Supermicro H12 および H13 製品の BIOS に影響します。

  • CVE-2024-21944
詳細を見る

Supermicro BMC IPMI ファームウェア「Terrapin」に脆弱性、2024 年 10 月

一部のSupermicro マザーボードにセキュリティ上の問題が発見されました。Terrapin の脆弱性により、攻撃者は安全な署名アルゴリズムをダウングレードし、特定のセキュリティ対策を無効にすることができます。Terrapin 攻撃には、アクティブな中間者(Man-in-the-Middle)攻撃者が必要です。

  • CVE-2023-48795
詳細を見る

BIOSの脆弱性、2024年9月

Supermicro は、BIOS ファームウェアに 2 つの潜在的な脆弱性があることを認識しています。これらの脆弱性は、攻撃者が SMRAM に書き込み、RIP/EIP を乗っ取ることを可能にする可能性があります。これらの脆弱性は、Denverton プラットフォームのSupermicro BIOS に影響します。Supermicro は、本アドバイザリに記載されているこれらの脆弱性の公表や悪意のある使用について認識していません。

  • CVE-2020-8738
  • CVE-2024-44075
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2024.3、2024年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01038- 2024.2 IPU - インテル® Core™Ultra プロセッサー・ストリーム・キャッシュに関するアドバイザリー
  • INTEL-SA-01046- 2024.2 IPU - インテル® プロセッサー・ストリーム・キャッシュに関するアドバイザリー
  • INTEL-SA-00999- 2024.3 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-01083- 2024.3 IPU - SMI 転送モニタに関するアドバイザリ
  • INTEL-SA-01100- 2024.3 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-01118- 2024.3 IPU - 第3世代インテル® Xeon® スケーラブル・プロセッサー アドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2024年8月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11、H12、H13製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M11/M12 および H13 製品ファミリーにも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2024 年 8 月
  • AMD-AMD サーバーの脆弱性 - 2024 年 8 月
詳細を見る

AMD セキュリティ情報AMD、2024 年 8 月

Supermicro 、SMMロックが有効になっている場合でも、root権限を持つ攻撃者がシステム管理モード(SMM)の設定を変更できるセキュリティ脆弱性を認識しています。この問題は、AMD EPYC™ 第1世代、第2世代、第3世代、第4世代プロセッサおよびH11、H12、H13世代の製品に影響します。

  • CVE-2023-31315
詳細を見る

AMD セキュリティ情報AMD、2024 年 8 月

Supermicro は、悪意のあるハイパーバイザーが、Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) ゲスト VM のメモリが破棄された後に復号化できる可能性があるというセキュリティ上の問題を認識しています。この問題は、AMD EPYC™ 第 3 世代および第 4 世代プロセッサのマザーボードに影響します。この脆弱性はSupermicro H12 および H13 製品の BIOS に影響します。

  • CVE-2023-31355
  • CVE-2024-21978
  • CVE-2024-21980
詳細を見る

PKFAILSupermicro BIOS ファームウェアの脆弱性、2024 年 7 月

Supermicro は、「PKFAIL」として知られるセキュリティ脆弱性の問題を修正しました。この新たな脆弱性により、悪意のある行為者がオペレーティングシステムから高度なファームウェアレベルの脅威を起動できる可能性があります。一部のSupermicro 製品が、BIOS の Root of Trust を表す安全でない Platform Keys (PK) を使用していることが判明しました。これらの安全でない鍵は、American Megatrends International (AMI) によって生成され、Supermicro 社に参考例として提供されていました。

詳細を見る

OpenSSH "regreSSHion" 脆弱性、2024年7月

一部のSupermicro マザーボードの BMC ファームウェアに、「regreSSHion」として知られる OpenSSH のクリティカルシグナルハンドラの競合状態に関するセキュリティ脆弱性が発見されました。この脆弱性は、root 権限で認証されていないリモートコード実行 (RCE) を引き起こす可能性があります。

  • CVE-2024-6387
詳細を見る

BIOSの脆弱性、2024年7月

Supermicro は、BIOS ファームウェアに潜在的な脆弱性があることを認識しています。これらの脆弱性は、一部の X11 マザーボードに影響します。Supermicro は、このアドバイザリに記載されているこれらの脆弱性の公表や悪意のある使用については認識していません。

  • CVE-2024-36432
  • CVE-2024-36433
  • CVE-2024-36434
詳細を見る

Supermicro BMC IPMI ファームウェアの脆弱性、2024 年 7 月

一部のSupermicro マザーボードにセキュリティ上の問題が発見されました。この問題は、同社の BMC のウェブサーバーコンポーネントに影響します。Supermicro BMC のこの潜在的な脆弱性は、ファームウェアの "GetValue" 関数のバッファオーバーフローに起因する可能性があります。

  • CVE-2024-36435
詳細を見る

AMD セキュリティ情報AMD、2024年6月

Supermicro は、AMD SPI 保護機能に潜在的な弱点があることを認識しています。この問題は、AMD EPYC™ 第 1 世代、第 2 世代、第 3 世代プロセッサーのマザーボードに影響します。この脆弱性は、Supermicro H11 および H12 製品の BIOS に影響します。

  • CVE-2022-23829
詳細を見る

AMD セキュリティ情報AMD、2024 年 5 月

Supermicro は、Server および Client デスクトップおよびモバイル APU/CPU のAMD DXE (Drive Execution Environment) ドライバにメモリリークの脆弱性があり、高度な特権を持つユーザが機密情報を取得できる可能性があることを認識しています。この問題は、AMD EPYC™ 第3世代プロセッサー、マザーボードに影響します。この脆弱性はSupermicro H12 製品の BIOS に影響します。

  • CVE-2023-20594
  • CVE-2023-20597
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2024.2、2024年5月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X13 ファミリーに適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-01036- 2024.2 IPU - インテル® TDX モジュール・ソフトウェアに関するアドバイザリー
  • INTEL-SA-01051- 2024.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-01052- 2024.2 IPU - インテル® Core™Ultra プロセッサーに関するアドバイザリー
詳細を見る

Supermicro BMCファームウェアの脆弱性、2024年4月

一部のSupermicro ボードに複数のセキュリティ脆弱性が発見されました。これらの問題 (クロスサイトスクリプティングおよびコマンドインジェクション) は、Supermicro BMC IPMI (Web UI) の Web サーバーコンポーネントに影響を及ぼす可能性があります。これらの潜在的な脆弱性を軽減するために、更新された BMC ファームウェアが作成されました。

  • SMC-2024010010(CVE:CVE-2024-36430)
  • SMC-2024010011(CVE:CVE-2024-36431)
  • SMC-2024010012(CVE:CVE-2023-33413)
詳細を見る

インテル® プラットフォーム・アップデート (IPU) 2024.1 および INTEL-TA-00986、2024 年 3 月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00898- 2024.1 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
  • INTEL-SA-00923- 2024.1 IPU - インテル® チップセット・ソフトウェアおよび SPS アドバイザリ
  • INTEL-SA-00929- 2024.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00950- 2024.1 IPU OOB - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00960- 2024.1 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-00972- 2024.1 IPU - インテル® プロセッサー・バス・ロックに関するアドバイザリー
  • INTEL-SA-00982- 2024.1 IPU - インテル® プロセッサー・リターン予測アドバイザリー
  • INTEL-SA-00986- 第4世代インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-01045- 2024.1 IPU OOB - インテル® Xeon® D プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ情報AMD、2024 年 2 月

Supermicro 、AMD プロセッサの脆弱性について認識しています。この問題は、AMD EPYC™ 第1世代、AMD EPYC™ 第2世代、AMD EPYC™ 第3世代および第4世代プロセッサに影響します。この脆弱性は、Supermicro 一部のH11、H12、および一部のH13マザーボードに影響します。

  • CVE-2023-20576
  • CVE-2023-20577
  • CVE-2023-20579
  • CVE-2023-20587
詳細を見る

AMD セキュリティ情報AMD、2024 年 2 月

Supermicro は SEV-SNP ファームウェアの脆弱性について認識しています。この問題は、AMD EPYC™ 第 3 世代および第 4 世代プロセッサに影響します。この脆弱性は、Supermicro 一部の H12 および一部の H13 マザーボードに影響します。

  • CVE-2023-31346
  • CVE-2023-31347
詳細を見る

PixieFAILの脆弱性、2024年1月

Supermicro は、BIOS ファームウェアに「PixieFAIL」として知られる潜在的な脆弱性があることを認識しています。UEFI のオープンソース実装である Tianocore EDKII の TCP/IP スタック (NetworkPkg) に複数の脆弱性が発見されました。これらの9つの脆弱性は、ネットワーク経由で悪用された場合、リモートでのコード実行、DoS攻撃、DNSキャッシュポイズニング、および/または潜在的な機密情報の漏洩につながる可能性があります。PixieFAILは、一部のX11、X12、H11、H12、H13およびR12製品のSupermicro BIOSに影響します。Supermicro 、本アドバイザリに記載されているこれらの脆弱性の公表や悪意のある使用について認識していません。

  • CVE-2023-45229
  • CVE-2023-45230
  • CVE-2023-45231
  • CVE-2023-45232
  • CVE-2023-45233
  • CVE-2023-45234
  • CVE-2023-45235
  • CVE-2023-45236
  • CVE-2023-45237
詳細を見る

ロゴFAILの脆弱性、2023年12月

Supermicro は、BIOS ファームウェアの「LogoFAIL」として知られる潜在的な脆弱性を認識しています。BIOS が使用するイメージパーサーライブラリの不適切な入力検証により、特権ユーザがローカルアクセス経由で特権を昇格できる可能性があります。LogoFAIL は、一部の X11、X12、X13、H11、M12 および R12 製品のSupermicro BIOS に影響します。Supermicro は、このアドバイザリに記載されているこれらの脆弱性の公表や悪意のある使用について認識していません。

  • CVE-2023-39538
  • CVE-2023-39539
詳細を見る

Supermicro BMC IPMI ファームウェアの脆弱性、2023 年 12 月

  • CVE-2023-33411: IPMI BMC SSDP/UPnP ウェブサーバディレクトリトラバーサルおよび iKVM アクセスによる BIOS 再起動許可
  • CVE-2023-33412: IPMI BMC 管理用ウェブインターフェイスの仮想フロッピー/USB リモートコマンド実行
  • CVE-2023-33413: IPMI BMC デバイスはハードコードされた設定ファイル暗号化キーを使用しており、攻撃者は悪意のある設定ファイルパッケージを作成してアップロードし、リモートでコマンドを実行することができます。
詳細を見る

AMD セキュリティ情報AMD

Supermicro は、AMD INVD 命令のセキュリティ脆弱性について認識しています。この問題は、第 1 世代のAMD EPYC™ プロセッサ(SEV および SEV-ES)、第 2 世代のAMD EPYC™ プロセッサ(SEV および SEV-ES)、および第 3 世代のAMD EPYC™ プロセッサ(SEV、SEV-ES、SEV-SNP)に影響します。この脆弱性はSupermicro H11 および H12 マザーボードに影響します。

  • CVE-2023-20592
詳細を見る

インテル® プラットフォーム・アップデート (IPU) 2023.4 および INTEL-SA-00950 (2023年11月)

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00924- 2023.4 IPU - BIOS アドバイザリ
  • INTEL-SA-00950- インテル® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2023年11月

このアップデートは、H11、H12、H13 ファミリーの 1st/Starter Power を搭載した製品に適用されます。第2回3位第4世代AMD EPYC™プロセッサー。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023 年 11 月
  • AMD-AMD サーバーの脆弱性 - 2023 年 11 月
詳細を見る

Supermicro BMC IPMI ファームウェアの脆弱性

一部のSupermicro ボードに複数のセキュリティ脆弱性が発見されました。これらの問題 (クロスサイトスクリプティングおよびコマンドインジェクション) は、Supermicro BMC IPMI (Web UI) の Web サーバーコンポーネントに影響を及ぼす可能性があります。これらの潜在的な脆弱性を軽減するために、更新された BMC ファームウェアが作成されました。

  • CVE-2023-40289
  • CVE-2023-40284
  • CVE-2023-40287
  • CVE-2023-40288
  • CVE-2023-40290
  • CVE-2023-40285
  • CVE-2023-40286
詳細を見る

スタックオーバーフローによる変数の変更

Supermicro BIOS ファームウェアに潜在的な脆弱性が発見されました。攻撃者は、制御フローを乗っ取る可能性のある変数を操作することでSupermicro マザーボードのこの脆弱性を悪用し、カーネルレベルの特権を持つ攻撃者に特権を昇格させ、任意のコードを実行させる可能性があります。

  • CVE-2023-34853
詳細を見る

AMD セキュリティ情報AMD

Supermicro は、「INCEPTION」としても知られる Return Address Predictor の問題を認識しています。この問題は、AMD EPYC™ 第 3 世代および第 4 世代プロセッサに影響します。この脆弱性は、Supermicro 一部の H12 および一部の H13 マザーボードに影響します。

  • CVE-2023-20569
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2023.3、2023年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00783- 2023.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00813- 2023.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00828- 2023.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00836- 2023.2 IPU - インテル® Xeon® スケーラブル・プロセッサーに関するアドバイザリー
  • INTEL-SA-00837- 2023.2 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ情報AMD

Supermicro 、「Zenbleed」としても知られるクロスプロセス情報漏えいを認識しています。この問題は、AMD EPYC™ 7002プロセッサ(AMD 「Zen 2」プロセッサとしても知られる)に影響します。この脆弱性はSupermicro H11およびH12マザーボードに影響します。

  • CVE-2023-20593
詳細を見る

SMTP通知におけるシェルインジェクション

選択されたsupermicro ボードにおける脆弱性は、SMTP 通知設定に影響する可能性があります。この脆弱性により、認証されていない悪意のある第三者が、アラート設定の件名などのユーザ入力を制御し、コードの任意の実行につながる可能性があります。

  • CVE-2023-35861
詳細を見る

サービス・ロケーション・プロトコルSLPにおける反射型サービス拒否(DoS)増幅脆弱性

Service Location Protocol (SLP) は、認証されていないリモートの攻撃者が任意のサービスを登録することを可能にします。これにより、攻撃者はなりすましの UDP トラフィックを使用して、大幅な増幅率でサービス拒否 (DoS) 攻撃を行うことができます。

  • CVE-2023-29552
詳細を見る

メディア情報Intel BootGuard OEM 秘密鍵が漏洩した可能性、2023 年 5 月

Supermicro どのように秘密鍵を生成し、使用しているかの分析に基づき、Supermicro 製品は影響を受けません。

インテル・プラットフォーム・アップデート(IPU)2023.2、2023年5月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00807- 2023.2 IPU - BIOS アドバイザリ
詳細を見る

AMD セキュリティ脆弱性、2023年5月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11、H12、H13製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 製品ファミリーにも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023年5月
  • AMD-AMD サーバーの脆弱性 - 2023 年 5 月
詳細を見る

スーパードクター5 アドバイザリー、2023年3月

研究者は、Supermicro SuperDoctor5 (SD5) の脆弱性を特定しました。この脆弱性により、Web インターフェイス上で認証されたユーザーであれば誰でも、SuperDoctor5 (SD5) がインストールされたシステム上でリモートから任意のコマンドを実行できる可能性があります。

  • CVE-2023-26795
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2023.1、2023年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11、X12、および X13 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00700- 2023.1 IPU - インテル® Atom® およびインテル® Xeon® スケーラブル・プロセッサー アドバイザリ
  • INTEL-SA-00717- 2023.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00718- 2023.1 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00730- 2023.1 IPU - 第3世代インテル® Xeon® スケーラブル・プロセッサー アドバイザリー
  • INTEL-SA-00738- 2023.1 IPU - インテル® Xeon® プロセッサーに関するアドバイザリー
  • INTEL-SA-00767- 2023.1 IPU - インテル® プロセッサーに関するアドバイザリー
詳細を見る

電圧レギュレータ・モジュール(VRM)と集積回路間(I²C)の過電圧/低電圧化、2023年1月

研究者は、ボード・マネージメント・コントローラー(BMC)の脆弱性を特定しました。この脆弱性は、CPUの指定された動作範囲外で電圧を変更することを可能にし、その結果、正常な計算に影響を及ぼす可能性があります。

  • CVE-2022-43309
詳細を見る

AMD セキュリティ脆弱性、2023年1月

このアップデートは、第1/2/3/4世代AMD EPYC™プロセッサーを搭載したH11およびH12製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージでは、さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2023 年 1 月
  • AMD-AMD サーバーの脆弱性 - 2023 年 1 月
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2022.3、2022年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00610- 2022.3 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00668- 2022.2 IPU - BIOS アドバイザリ
詳細を見る

OpenSSLアドバイザリー、2022年11月

OpenSSL のバージョン 3.x から 3.0.6 に、クラッシュや予期せぬ動作につながる深刻度の高いセキュリティ脆弱性があることが判明しました。Supermicro 製品は、この OpenSSL の脆弱性の影響を受けません。

  • CVE-2022-3786
  • CVE-2022-3602
詳細を見る

2022年8月、Microsoft Windowsのセキュアブートバイパス

研究者は、x64 UEFIセキュアブートを使用しているすべてのコンピュータシステムに影響を与える可能性のある、マイクロソフト社のサードパーティ製ブートローダーの複数の脆弱性を特定しました。

  • CVE-2022-34301
  • CVE-2022-34302
  • CVE-2022-34303
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2022.2、2022年8月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00657- 2022.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00669- 2022.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00686- 2022.2 IPU - BIOS アドバイザリ
詳細を見る

インテル・プラットフォーム・アップデート(IPU Update)2022.1、2022年6月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00601- 2022.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00613- 2022.1 IPU - インテル® Boot Guard およびインテル® TXT アドバイザリー
  • INTEL-SA-00614- 2022.1 IPU - インテル® SGX アドバイザリ
  • INTEL-SA-00615- 2022.1 IPU - インテル® プロセッサー MMIO Stale Data アドバイザリ
  • INTEL-SA-00616- 2022.1 IPU - インテル®Xeon アドバイザリ
  • INTEL-SA-00617- 2022.1 IPU - インテル® プロセッサーに関するアドバイザリー
詳細を見る

AMD セキュリティ脆弱性、2022年5月

このアップデートは、第1/2/3世代AMD EPYC™プロセッサーを搭載したH11およびH12製品ファミリーに適用されます。このアップデートは、Ryzen™ Threadripper™ プロセッサーを搭載した M12 ファミリーの製品にも適用されます。AMD EPYC™ およびAMD Ryzen™ AGESA™ PI パッケージにおいて、さまざまなプラットフォームコンポーネントに潜在的な脆弱性が発見され、緩和されています。

  • AMD-AMD クライアントの脆弱性 - 2022年5月
  • AMD-AMD サーバーの脆弱性 - 2022 年 5 月
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2021.2、2022年2月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00470- 2021.2 IPU - インテル® チップセット・ファームウェアに関するアドバイザリー
  • INTEL-SA-00527- 2021.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00532- 2021.2 IPU - インテル® プロセッサーのブレークポイント制御フローに関するアドバイザリー
  • INTEL-SA-00561- 2021.2 IPU - インテル® プロセッサーに関するアドバイザリー
  • INTEL-SA-00589- 2021.2 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
詳細を見る

Apache Log4jの脆弱性に対するSupermicro対応

Supermicro 、「Log4Shell」とも呼ばれる優先度の高いCVE-2021-44228(Apache Log4j 2)の問題、CVE-2021-45046(Apache Log4j 2)の問題、およびCVE-2021-45105(Apache Log4j 2)の問題によって引き起こされる暴露を軽減することを認識し、業界に参加しています。Supermicro 、Apache Log4j 1.2のCVE-2021-4104およびCVE-2019-17571の問題も認識しています。

ほとんどのSupermicro アプリケーションは、これら 5 つの脆弱性の影響を受けません。影響を受ける唯一のアプリケーションは、Supermicro Power Manager(SPM)です。この問題は、Supermicro Power Manager (SPM)の新バージョンで対処され、早急にリリースされる予定です。SPM には Log4j バージョン 2.17.0 が含まれます。

Log4j 2

  • CVE-2021-44228
  • CVE-2021-45046
  • CVE-2021-45105

Log4j 1.2

  • CVE-2019-17571
  • CVE-2021-4104
続きを読む

インテル・プラットフォーム・アップデート(IPU)2021.2、2021年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00528- 2021.2 IPU - インテル® Atom® プロセッサーに関するアドバイザリー
  • INTEL-SA-00562- 2021.1 IPU - BIOS 参照コードに関するアドバイザリ
詳細を見る

AMD セキュリティ脆弱性、2021年11月

このアップデートは、第1/2/3世代AMD EPYC™ プロセッサーを搭載した H11 および H12 ファミリーの製品に適用されます。さまざまなプラットフォーム・コンポーネントに潜在的な脆弱性が発見され、AMD EPYC™ AGESA™ PI パッケージで緩和されています。

  • AMD-AMD サーバーの脆弱性 - 2021 年 11 月
詳細を見る

インテル セキュリティ アドバイザリ Intel-SA-00525(2021 年 7 月

  • INTEL-SA-00525- インテル BSSA (BIOS 共有 SW アーキテクチャ) DFT アドバイザリ

Intel-SA-00525 セキュリティ勧告はSupermicro BIOS には影響しません。

詳細を見る

インテル・プラットフォーム・アップデート(IPU)2021.1、2021年6月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00442- 2021.1 IPU - Intel VT-d アドバイザリ
  • INTEL-SA-00459- 2021.1 IPU - Intel-CSME-SPS-TXE-DAL-AMT-Advisory
  • INTEL-SA-00463- 2021.1 IPU - BIOS アドバイザリ
  • INTEL-SA-00464- 2021.1 IPU - インテル プロセッサーに関するアドバイザリー
  • INTEL-SA-00465- 2021.1 IPU - インテル プロセッサー アドバイザリ
詳細を見る

Trickboot脆弱性に対するSupermicro対応(2021年3月

Supermicro は、X10 UP マザーボードのサブセットでのみ確認されている Trickboot の問題を認識しています。Supermicro 、この脆弱性に対する緩和策を提供する予定です。

TrickBootは、TrickBotマルウェアツールセットの新機能で、脆弱性を発見し、攻撃者がデバイスのBIOSを読み書き/消去できるようにします。

続きを読む

BIOSがLinux OSのGRUB2ブートローダーの脆弱性を検出、2020年11月

バージョン 2.06 より前の GRUB2 に欠陥が見つかりました。攻撃者は GRUB2 の欠陥を利用して GRUB 検証プロセスを乗っ取り、改ざんする可能性があります。BIOS はこの状態を検出し、エラーメッセージとともにブートを停止します。

  • CVE-2020-10713
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2020.2、2020年11月

このアップデートは、インテル® Xeon® およびその他のインテル® プロセッサーを搭載した X10、X11、および X12 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • INTEL-SA-00358- 2020.2 IPU - BIOS アドバイザリ
  • INTEL-SA-00391- 2020.2 IPU - インテル® CSME、SPS、TXE、および AMT アドバイザリ
  • INTEL-SA-00389- 2020.2 IPU - インテル® RAPL アドバイザリ
  • INTEL-SA-00390- インテル BIOS プラットフォームサンプルコードアドバイザリー
詳細を見る

インテル月例セキュリティ・アップデート(2020年9月

このアップデートは、インテル® Core® プロセッサーを搭載した X11 および X12 ファミリーの製品に適用されます。インテル® 9 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

なお、X10シリーズにつきましては、今回の発表による影響はございません。

  • インテル-SA-00404- インテル® AMT およびインテル® ISM アドバイザリー
詳細を見る

インテル・プラットフォーム・アップデート(IPU)2020.1、2020年6月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • インテル® CSME、SPS、TXE、AMT および DAL に関するアドバイザリー
  • Intel-SA-00320- スペシャルレジスタバッファのデータサンプリングに関するアドバイザリー
  • Intel-SA-00322- 2020.1 IPU BIOS アドバイザリ
  • インテル-SA-00329- インテル® プロセッサーのデータ漏洩に関するアドバイザリー
  • インテル-SA-00260- (更新) インテル® プロセッサー・グラフィックス 2019.2 QSR アップデートに関するアドバイザリー
詳細を見る

ErP(エコデザイン)適合のロット9

Lot 9規制は、エンタープライズレベルのサーバなどのデータストレージデバイスを扱う新しい製品規格です。Supermicro Lot 9 Complianceの一環として、サーバーおよびストレージ製品の欧州連合(EU)エコデザイン要件をどのように満たしているかをご覧ください。

詳細を見る

インテル2020年2月月例セキュリティ・アップデート

このアップデートは、インテル® Core® プロセッサーを搭載した X11 ファミリーの製品に適用されます。月例インテル® 2 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

  • Intel-SA-00307- 権限昇格、サービス拒否、情報開示
詳細を見る

インテルBIOSアップデート、INTEL-SA-00329、2020年1月

  • インテル-SA-00329- インテル® プロセッサーのデータ漏洩に関するアドバイザリー
詳細を見る

インテル月例セキュリティ・アップデート(2019年12月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル 12 月セキュリティー・アップデートは、これまで個別に提供されていたセキュリティー・アップデートを統合したものです。

  • インテル-SA-00289- インテル® プロセッサー電圧設定の変更に関するアドバイザリー
  • Intel-SA-00317- 仮想化環境における予期しないページフォルトに関するアドバイザリー
詳細を見る

インテル・プラットフォーム・アップデート(IPU Update)2019.2、2019年11月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X10 および X11 ファミリーの製品に適用されます。インテル® Platform Update (IPU) は、これまで個別に提供されていたセキュリティアップデートを統合したものです。

  • Intel-SA-00164- インテル® トラステッド・エグゼキューション・テクノロジー 2019.2 IPU アドバイザリー
  • インテル-SA-00219- インテル® SGX 2019.2 インテル® プロセッサー・グラフィックス IPU アップデートに関するアドバイザリー
  • インテル-SA-00220- インテル® SGX およびインテル® TXT アドバイザリー
  • Intel-SA-00240- Intel CPU Local Privilege Escalation Advisory
  • インテル® CSME、サーバー・プラットフォーム・サービス、トラステッド・エグゼキューション・エンジン、インテル® アクティブ・マネジメント・テクノロジーおよびダイナミック・アプリケーション・ローダー 2019.2 IPU アドバイザリー
  • インテル-SA-00254- インテル® システム管理モード 2019.2 IPU アドバイザリー
  • インテル-SA-00260- インテル® プロセッサー・グラフィックス 2019.2 IPU アドバイザリー
  • Intel-SA-00270- TSX トランザクションの非同期中止に関するアドバイザリー
  • Intel-SA-00271- 電圧変調に関するテクニカル・アドバイザリー
  • Intel-SA-00280- BIOS 2019.2 IPU アドバイザリ
詳細を見る

BMC/IPMI セキュリティ脆弱性アップデート 2019年9月3日

研究者は、Supermicro BMCの仮想メディア機能に関するいくつかのセキュリティ関連の問題を特定しました。

CVE-2019-16649
CVE-2019-16650

詳細を見る

AMD セキュリティ脆弱性LinuxオペレーティングシステムにおけるSecure Encrypted Virtualization Invalid ECC Curve Points (SEV ECC)の脆弱性

CVE-2019-9836

詳細を見る

特定のDRAMモジュールから情報を漏えいさせるRowhammerスタイルの攻撃に関するインテルのセキュリティ脆弱性

Intel-SA-00247 (CVE-2019-0174)

詳細を見る

インテル四半期セキュリティリリース(QSR)アップデート2019.1、2019年5月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X8、X9、X10、および X11 ファミリーの製品に適用されます。四半期ごとのセキュリティー・リリース (QSR) は、これまで個別に提供されていたセキュリティー・アップデートをまとめて提供するものです。

  • インテル-SA-00213(CVE-2019-0089、CVE-2019-0090、CVE-2019-0086、CVE-2019-0091、CVE-2019-0092、CVE-2019-0093、CVE-2019-0094、CVE-2019-0096、CVE-2019-0097、CVE-2019-0098、CVE-2019-0099、CVE-2019-0153、CVE-2019-0170)
  • INTEL-SA-00223BIOSは影響を受けません。
  • INTEL-SA-00233(CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091)

    これらの問題に対する BIOS アップデートは現在順次リリースされています。影響を受ける製品と必要な BIOS アップデートの詳細については、以下を参照してください。

詳細を見る

インテル四半期セキュリティリリース(QSR)アップデート2018.4、2019年3月

このアップデートは、インテル® Xeon® プロセッサーを搭載した X11 ファミリー製品にのみ適用されます。四半期ごとのセキュリティー・リリース (QSR) は、これまで個別に提供されていたセキュリティー・アップデートをまとめて提供するものです。

  • インテル-SA-00185(CVE-2018-12188、CVE-2018-12189、CVE-2018-12190、CVE-2018-12191、CVE-2018-12192、CVE-2018-12199、CVE-2018-12198、CVE-2018-12200、CVE-2018-12187、CVE-2018-12196、CVE-2018-12185、CVE-2018-12208)
  • インテル-SA-00191(CVE-2018-12201、CVE-2018-12202、CVE-2018-12203、CVE-2018-12205、CVE-2018-12204)
詳細を見る

"ネタバレ"インテル・プロセッサーの投機的実行に関する新しい研究論文

詳細を見る

ASPEED AST2400およびAST2500システム・オン・チップ(SoC)を使用したシステムに関するベースボード管理コントローラ(BMC)のセキュリティ脆弱性について

  • CVE-2019-6260
詳細を見る

スペクターとメルトダウンのサイドチャネル投機的実行

  • インテル SA-00115(CVE-2018-3639, CVE-2018-3640)
  • Intel-SA-00088(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
  • Intel-SA-00161(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)
詳細を見る

インテル® マネージメント・エンジン (ME)、インテル® サーバー・プラットフォーム・サービス (SPS)、およびインテル® トラステッド・エグゼキューション・エンジン (TXE) に関するインテル® セキュリティの脆弱性について

  • Intel-SA-00086(CVE-2017-5705、CVE-2017-5708、CVE-2017-5711、CVE-2017-5712、CVE-2017-5706、CVE-2017-5709、CVE-2017-5707、CVE-2017-571000)
詳細を見る

BIOS/BMCファームウェア 2017年以前のセキュリティアップデート

2017年以前に公表された「一般的な脆弱性と暴露に対するファームウェアの修正」を参照してください。

Supermicro 、セキュリティコミュニティと積極的に協力し、当社の製品ライン全体のセキュリティを特定および強化します。Supermicro ファームウェアで公開されているCVEに対するソリューションをご覧ください。

詳細を見る

セキュリティに関するよくある質問カテゴリー "セキュリティ "を選択

製品セキュリティ問題の報告

製品セキュリティ問題の報告

Supermicro 製品でセキュリティ上の問題が発生した場合は、以下の詳細を記載した電子メールをsupermicroまでお送りください:

  • 製品名/SKU
  • 脆弱性に関する詳細レポート
  • 複製指示
  • 関連するCVE

PGPキーを使用してメッセージを暗号化してください。Supermicro 製品セキュリティチームがお客様のレポートを確認し、共同で問題を解決するためにご連絡いたします。

詳細を見る

Supermicro製品セキュリティアップデート
今すぐご登録ください。

今後のSupermicro セキュリティアラートの受信を開始するには、以下の手順に従ってください:

1.画面の右上に移動し、サインインするか、シングルサインオン(SSO)アカウントを作成します:

2.メール設定の管理」を選択します。

3.セキュリティ更新通知をチェック