Offenlegung von Schwachstellen:
Supermicro ist sich der Sicherheitslücke im AMD DXE-Treiber in Server- und Client-Desktop- und mobilen APUs/CPUs bewusst, die es einem hochprivilegierten Benutzer ermöglichen könnte, sensible Informationen zu erhalten. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren.
CVE:
- CVE-2023-20594
- Schweregrad: Mittel
- CVE-2023-20597
- Schweregrad: Mittel
Feststellungen:
Sicherheitslücken im AMD DXE-Treiber in Server- und Client-Desktop- und mobilen APUs/CPUs können es einem hochprivilegierten Benutzer ermöglichen, sensible Informationen zu erhalten. Diese potenziellen Schwachstellen im DXE-Treiber (Drive Execution Environment) können es einem Angreifer ermöglichen, Stack-Speicher oder globalen Speicher in eine NVRAM-Variable auszulagern. Dies kann zu einem Denial-of-Service oder zur Offenlegung von Informationen führen.
Betroffene Produkte:
Supermicro BIOS in den Server H12 Motherboards und H13 und M12 Client Boards.
AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
---|---|
H12 - Mailand | v 2.8 |
AMD Client-Motherboard | BIOS-Version mit der Korrektur |
---|---|
H13SRD-F | v 1.2 |
H13SRE-F | v 1.0 |
H13SAE-MF | v 2.0a |
M12SWA-TF | v 2.2 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.