AMDAMD 公告 AMD-SB-3023,2026年2月
Supermicro AMD 處理器平台中潛在的漏洞,這些漏洞影響 I/O 記憶體管理單元 (IOMMU)、AMD 虛擬化技術 – 安全嵌套分頁 (SEV-SNP) 及其他平台元件,此漏洞係透過內部及第三方稽核程序所發現。此漏洞影響Supermicro 、H12、H13 及 H14 產品的 BIOS。
CVE:
- CVE-2025-52533
- 嚴重性:高
- CVE-2025-29950
- 嚴重性:高
- CVE-2024-36355
- 嚴重性:高
- CVE-2025-29939
- 嚴重程度:中等
- CVE-2025-0012
- 嚴重程度:中等
- CVE-2025-52536
- 嚴重程度:中等
- CVE-2024-21961
- 嚴重程度:中等
- CVE-2025-29948
- 嚴重程度:中等
- CVE-2024-21953
- 嚴重程度:中等
- CVE-2025-29952
- 嚴重程度:中等
- CVE-2025-52534
- 嚴重程度:中等
- CVE-2025-54514
- 嚴重程度:中等
- CVE-2025-48517
- 嚴重程度:中等
- CVE-2025-0031
- 嚴重程度:中等
- CVE-2024-36310
- 嚴重程度:中等
- CVE-2025-29946
- 嚴重程度:中等
- CVE-2025-48514
- 嚴重程度:中等
- CVE-2025-0029
- 嚴重性:低
- CVE-2025-48509
- 嚴重性:低
受影響產品:
Supermicro 適用於 H11、H12、H13 及 H14 主機板。
| AMD 世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 – EPYC™ 7001/7002 系列 | v 3.5 |
| H12 – H12SSW-AN6 – EPYC™ 7002/7003 系列 | v 3.4 |
| H12 – H12SSW-iNR/NTR – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSW-iNL/NTL – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 –CPU EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DST-B – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SST-PS – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSW-iN/NT – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – BH12SSi-M25 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DSU-iN – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSFF-AN6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSL-i/C/CT/NT – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DSi-N6/NT6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSFR-AN6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DSG-Q-CPU6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSG-AN6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DGQ-NT6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12SSG-ANP6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DGO-6 – EPYC™ 7002/7003 系列 | v 3.5 |
| H12 – H12DSU-iNR – EPYC™ 7002/7003 系列 | v 3.5 |
| H13 – H13SVW-N/NT – EPYC™ 8004 系列 | v 1.5 |
| H13 – H13SSW – EPYC™ 9004/9005 系列 | v 3.8 |
| H13 – H13DSH – EPYC™ 9004/9005 系列 | v 3.8a |
| H13 –CPU EPYC™ 9004/9005 系列 | v 3.8a |
| H13 – H13SST-G/GC – EPYC™ 9004/9005 系列 | v 3.6 |
| H13 – H13SSL-N/NT – EPYC™ 9004/9005 系列 | v 3.8 |
| H13 – H13SSH – EPYC™ 9004/9005 系列 | v 3.8 |
| H13 –CPU – EPYC™ 9004 系列 | v 3.7a |
| H13 – H13SSF – EPYC™ 9004/9005 系列 | v 3.8 |
| H13 – H13DSG-OM – EPYC™ 9004/9005 系列 | v3.8 |
| H14 – H14DSH – EPYC™ 9004/9005 系列 | v 1.8a |
| H14 – H14SST-G – EPYC™ 9004/9005 系列 | v 1.9 |
| H14 – H14SST-GE – EPYC™ 9005 系列 | v 1.1a |
| H14 – H14DSG-OD – EPYC™ 9004/9005 系列 | v1.8 |
| H14 – H14SHM – EPYC™ 9004/9005 系列 | v 1.7 |
| H14 – H14DST-F/FL – EPYC™ 9005 系列 | v 1.7 |
| H14 –CPU EPYC™ 9004/9005 系列 | v1.9 |
| H14 – H14SSL-N/NT – EPYC™ 9004/9005 系列 | v 1.7 |
| H14 – H14DSG-OM – EPYC™ 9004/9005 系列 | v1.2 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發更新版 BIOS 固件以減輕此潛在漏洞的影響。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請查閱發行說明以獲取解決方案。