跳至主要内容
AMDAMD 公告 AMD-SB-3027,2026年1月

Supermicro 因访问控制不足引发的安全问题,该漏洞未能阻止虚拟机监控程序设置内部配置位。此类攻击可能使恶意虚拟机监控程序操控CPU流水线配置,导致在并行多线程(SMT)线程上运行的SEV-SNP客户机内部堆栈指针损坏。AMD 针对此漏洞发布缓解措施。该Supermicro 、H13和H14产品的BIOS。

CVE:

  • CVE-2025-29943
  • 严重性:低

调查结果

AMD 内部的不当访问控制可能允许具有管理员权限的攻击者修改CPU管道配置,从而导致SEV-SNP客户机内部的栈指针损坏。

受影响的产品:

Supermicro 适用于 H12、H13 和 H14 主板。

AMD 主板世代已修复的BIOS版本
H12 -H12SSW-AN6- EPYC™ 7002/7003 系列v 3.4
H12 -H12SSW-iNR/NTR- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSW-iNL/NTL- EPYC™ 7002/7003 系列v 3.5
H12 -H12DSG-O-CPU- EPYC™ 7002/7003 系列v 3.5
H12 -H12DST-B- EPYC™ 7002/7003 系列v 3.5
H12 -H12SST-PS- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSW-iN/NT- EPYC™ 7002/7003 系列v 3.5
H12 -BH12SSi-M25- EPYC™ 7002/7003 系列v 3.5
H12 -H12DSU-iN- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSFF-AN6- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSL-i/C/CT/NT- EPYC™ 7002/7003 系列v 3.5
H12 -H12DSi-N6/NT6- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSFR-AN6- EPYC™ 7002/7003 系列v 3.5
H12 -H12DSG-Q-CPU6- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSG-AN6- EPYC™ 7002/7003 系列v 3.5
H12 -H12DGQ-NT6- EPYC™ 7002/7003 系列v 3.5
H12 -H12SSG-ANP6- EPYC™ 7002/7003 系列v 3.5
H12 -H12DGO-6- EPYC™ 7002/7003 系列v 3.5
H12 -H12DSU-iNR- EPYC™ 7002/7003 系列v 3.5
H13 –H13SVW-N/NT– EPYC™ 8004 系列v 1.5
H13 -H13SSW- EPYC™ 9004/9005 系列v 3.7
H13 -H13DSH- EPYC™ 9004/9005 系列v 3.7a
H13 -H13DSG-O-CPU- EPYC™ 9004/9005 系列v 3.8
H13 -H13SST-G/GC- EPYC™ 9004/9005 系列v 3.5
H13 –H13SSL-N/NT– EPYC™ 9004/9005 系列v 3.7
H13 -H13SSH- EPYC™ 9004/9005 系列v 3.7b
H13 -H13DSG-O-CPU-D- EPYC™ 9004 系列v 3.7a
H13 -H13SSF- EPYC™ 9004/9005 系列v 3.7a
H13 -H13DSG-OM- EPYC™ 9004/9005 系列v 3.7a
H14 -H14DSH- EPYC™ 9004/9005 系列v 1.7a
H14 –H14SST-G– EPYC™ 9004/9005 系列v 1.7a
H14 –H14SST-GE– EPYC™ 9005 系列v 1.0
H14 -H14DSG-OD- EPYC™ 9004/9005 系列v 1.7a
H14 –H14SHM– EPYC™ 9004/9005 系列v 1.7
H14 –H14DST-F/FL– EPYC™ 9005 系列v 1.7
H14 –H14DSG-O-CPU– EPYC™ 9004/9005 系列v 1.7a
H14 –H14SSL-N/NT– EPYC™ 9004/9005 系列v 1.7
H14 –H14DSG-OM– EPYC™ 9004/9005 系列v 1.1b

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 目前Supermicro 受影响产品进行测试和验证。请查阅发布说明以获取解决方案。