跳至主要内容
AMD 安全公告 AMD-SB-7059,2026 年 2 月

Supermicro 已知悉此安全问题,即向宿主系统发送大量畸形系统管理中断 (SMI) 可能导致客户虚拟机 (VM) 在宿主系统上触发致命的机器检查错误 (MCE),从而可能导致系统崩溃,进而导致所有共存的客户虚拟机拒绝服务。AMD 已发布针对此漏洞的缓解措施。此漏洞影响 Supermicro H11、H12、H13 和 H14 产品中的 BIOS。

CVE:

  • CVE-2023-31364
  • 严重性:高

调查结果

输入输出内存管理单元中直接内存写入处理不当,可能使恶意客户虚拟机(VM)向主机发送大量写入请求,从而引发致命机器检查错误,导致服务中断。

受影响的产品:

Supermicro 适用于 H11、H12、H13 和 H14 主板的服务器。

AMD 主板世代已修复的BIOS版本
H11 - EPYC™ 7001/7002 系列v 3.5
H12 –H12SSW-AN6–EPYC 系列v 3.4
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.5
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.5
H12 –H12DSG-O-CPU–EPYC 系列v 3.5
H12 –H12DST-B–EPYC 系列v 3.5
H12 –H12SST-PS–EPYC 系列v 3.5
H12 –H12SSW-iN/NT–EPYC 系列v 3.5
H12 –BH12SSi-M25–EPYC 系列v 3.5
H12 –H12DSU-iN–EPYC 系列v 3.5
H12 –H12SSFF-AN6–EPYC 系列v 3.5
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.5
H12 –H12DSi-N6/NT6–EPYC 系列v 3.5
H12 –H12SSFR-AN6–EPYC 系列v 3.5
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.5
H12 –H12SSG-AN6–EPYC 系列v 3.5
H12 –H12DGQ-NT6–EPYC 系列v 3.5
H12 –H12SSG-ANP6–EPYC 系列v 3.5
H12 –H12DGO-6–EPYC 系列v 3.5
H12 –H12DSU-iNR–EPYC 系列v 3.5
H13 –H13SVW-N/NT–EPYC 系列v 1.5
H13 –H13SSW–EPYC 系列v 3.7
H13 –H13DSH–EPYC 系列v 3.8
H13 –H13DSG-O-CPU–EPYC 系列v 3.8a
H13 –H13SST-G/GC–EPYC 系列v 3.5
H13 –H13SSL-N/NT–EPYC 系列v 3.5
H13 –H13SSH–EPYC 系列v 3.8
H13 –H13DSG-O-CPU-D–EPYC 系列v 3.7a
H13 –H13SSF–EPYC 系列v 3.7
H13 –H13DSG-OM–EPYC 系列v 3.8
H14 –H14DSH–EPYC 系列v 1.7a
H14 –H14SST-G–EPYC 系列v 1.7a
H14 –H14SST-GE–EPYC 系列v 1.1b
H14 –H14DSG-OD–EPYC 系列v 1.8
H14 –H14SHM–EPYC 系列v 1.7
H14 –H14DST-F/FL–EPYC 系列v 1.7
H14 –H14DSG-O-CPU–EPYC 系列v 1.8
H14 –H14SSL-N/NT–EPYC 系列v 1.8
H14 –H14DSG-OM–EPYC 系列v 1.2

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 目前Supermicro 受影响产品进行测试和验证。请查阅发布说明以获取解决方案。