跳至主要内容
AMDAMD 公告 AMD-SB-3023,2026年2月

Supermicro AMD 平台中Supermicro 潜在漏洞,这些漏洞影响I/O内存管理单元(IOMMU)、AMD 虚拟化——安全嵌套分页(SEV-SNP)及其他平台组件,该漏洞是在内部及第三方审计过程中发现的。此漏洞Supermicro 、H12、H13和H14产品的BIOS。

CVE:

  • CVE-2025-52533
  • 严重性:高

  • CVE-2025-29950
  • 严重性:高

  • CVE-2024-36355
  • 严重性:高

  • CVE-2025-29939
  • 严重程度中度

  • CVE-2025-0012
  • 严重程度中度

  • CVE-2025-52536
  • 严重程度中度

  • CVE-2024-21961
  • 严重程度中度

  • CVE-2025-29948
  • 严重程度中度

  • CVE-2024-21953
  • 严重程度中度

  • CVE-2025-29952
  • 严重程度中度

  • CVE-2025-52534
  • 严重程度中度

  • CVE-2025-54514
  • 严重程度中度

  • CVE-2025-48517
  • 严重程度中度

  • CVE-2025-0031
  • 严重程度中度

  • CVE-2024-36310
  • 严重程度中度

  • CVE-2025-29946
  • 严重程度中度

  • CVE-2025-48514
  • 严重程度中度

  • CVE-2025-0029
  • 严重性:低

  • CVE-2025-48509
  • 严重性:低

受影响的产品:

Supermicro 适用于 H11、H12、H13 和 H14 主板的服务器。

AMD 主板世代修复后的 BIOS 版本
H11 - EPYC™ 7001/7002 系列v 3.5
H12 – H12SSW-AN6 – EPYC™ 7002/7003 系列v 3.4
H12 – H12SSW-iNR/NTR – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSW-iNL/NTL – EPYC™ 7002/7003 系列v 3.5
H12 – H12DSG-O-CPU – EPYC™ 7002/7003 系列v 3.5
H12 – H12DST-B – EPYC™ 7002/7003 系列v 3.5
H12 – H12SST-PS – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSW-iN/NT – EPYC™ 7002/7003 系列v 3.5
H12 – BH12SSi-M25 – EPYC™ 7002/7003 系列v 3.5
H12 – H12DSU-iN – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSFF-AN6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSL-i/C/CT/NT – EPYC™ 7002/7003 系列v 3.5
H12 – H12DSi-N6/NT6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSFR-AN6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12DSG-Q-CPU6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSG-AN6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12DGQ-NT6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12SSG-ANP6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12DGO-6 – EPYC™ 7002/7003 系列v 3.5
H12 – H12DSU-iNR – EPYC™ 7002/7003 系列v 3.5
H13 – H13SVW-N/NT – EPYC™ 8004 系列v 1.5
H13 – H13SSW – EPYC™ 9004/9005 系列v 3.8
H13 – H13DSH – EPYC™ 9004/9005 系列v 3.8a
H13 – H13DSG-O-CPU – EPYC™ 9004/9005 系列v 3.8a
H13 – H13SST-G/GC – EPYC™ 9004/9005 系列v 3.6
H13 – H13SSL-N/NT – EPYC™ 9004/9005 系列v 3.8
H13 – H13SSH – EPYC™ 9004/9005 系列v 3.8
H13 – H13DSG-O-CPU-D – EPYC™ 9004 系列v 3.7a
H13 – H13SSF – EPYC™ 9004/9005 系列v 3.8
H13 – H13DSG-OM – EPYC™ 9004/9005 系列v3.8
H14 – H14DSH – EPYC™ 9004/9005 系列v 1.8a
H14 – H14SST-G – EPYC™ 9004/9005 系列v 1.9
H14 – H14SST-GE – EPYC™ 9005 系列v 1.1a
H14 – H14DSG-OD – EPYC™ 9004/9005 系列v1.8
H14 – H14SHM – EPYC™ 9004/9005 系列v 1.7
H14 – H14DST-F/FL – EPYC™ 9005 系列v 1.7
H14 – H14DSG-O-CPU – EPYC™ 9004/9005 系列v1.9
H14 – H14SSL-N/NT – EPYC™ 9004/9005 系列v 1.7
H14 – H14DSG-OM – EPYC™ 9004/9005 系列v1.2

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 目前Supermicro 受影响产品进行测试和验证。请查阅发布说明以获取解决方案。