Zum Hauptinhalt springen
AMD AMD, Mai 2024

Offenlegung von Schwachstellen:

Supermicro ist sich der Sicherheitslücke im AMD DXE-Treiber in Server- und Client-Desktop- und mobilen APUs/CPUs bewusst, die es einem hochprivilegierten Benutzer ermöglichen könnte, sensible Informationen zu erhalten. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.

CVE:

  • CVE-2023-20594
    • Schweregrad: Mittel
  • CVE-2023-20597
    • Schweregrad: Mittel

Feststellungen:

Sicherheitslücken im AMD DXE-Treiber in Server- und Client-Desktop- und mobilen APUs/CPUs können es einem hochprivilegierten Benutzer ermöglichen, sensible Informationen zu erhalten. Diese potenziellen Schwachstellen im DXE-Treiber (Drive Execution Environment) können es einem Angreifer ermöglichen, Stack-Speicher oder globalen Speicher in eine NVRAM-Variable auszulagern. Dies kann zu einem Denial-of-Service oder zur Offenlegung von Informationen führen.

Betroffene Produkte:

Supermicro BIOS in den Server H12 Motherboards und H13 und M12 Client Boards.

Server-Motherboards:
AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H12 - Mailandv 2.8
Kundenprodukte:
AMD Client-MotherboardBIOS-Version mit der Korrektur
H13SRD-Fv 1.2
H13SRE-Fv 1.0
H13SAE-MFv 2.0a
M12SWA-TFv 2.2

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.