AMD Sicherheitslücken - Mai 2026
Am 12. Mai 2026 wurden von AMD die Security Bulletins AMD-SB-3030[1], AMD-SB-4017[2] und AMD-SB-7052[3] mit jeweils einer Sicherheitslücke veröffentlicht. Dieser Artikel beinhaltet Tabellen mit Maßnahmen zur Behebung der Sicherheitslücken.
Betroffene Systeme
AMD Threadripper Systeme:
- Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
- Systeme mit AMD Ryzen Threadripper 7000 / PRO 7000WX Prozessoren
- Systeme mit AMD Ryzen Threadripper 9000 / PRO 9000WX Prozessoren
AMD EPYC Systeme:
- Systeme mit "Zen 4" AMD EPYC 4004 Raphael Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo & 8004 Siena Prozessoren
- Systeme mit "Zen 5" AMD EPYC 9005 Turin Prozessoren
Problemlösung
Hier eine tabellarische Aufstellung der entsprechenden CVEs und Maßnahmen zur Behebung, für die jeweilige EPYC Generation, falls vorhanden.
AMD EPYC 4004 Raphael
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-36315 | 5.7 (Mittel) | ComboAM5PI_1.0.0.a (2024-09-11)
ComboAM5PI_1.1.0.3c (2024-09-11) ComboAM5PI_1.2.0.3 (2024-09-11) |
AMD EPYC 7002 Rome
| Sicherheitslücke | Gefährdungspotential: | Behebung |
|---|---|---|
| CVE-2025-54518 | 7.3 (Hoch) | OS Update |
AMD EPYC 7003 Milan:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | TCB‑Wert für die SNP‑Attestierung |
|---|---|---|---|
| CVE-2025-61971 | 5.9 (Mittel) | MilanPI 1.0.0.J (2025-12-15) | TCB[SNP]>=0x1D |
AMD EPYC 8004 Siena:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | Microcode | TCB‑Wert für die SNP‑Attestierung |
|---|---|---|---|---|
| CVE-2024-36315 | 5.7 (Mittel) | GenoaPI 1.0.0.E (2024-12-18) | A2: 0AA00216 | N/A |
| CVE-2025-61971 | 5.9 (Mittel) | Genoa++_1.0.0.H (2025-12-15) | N/A | TCB[BL]>=0xC |
| CVE-2025-61972 | 8.5 (Hoch) | Genoa++_1.0.0.H (2025-12-15) | N/A | TCB[BL]>=0xC |
AMD EPYC 9004 Genoa:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | Microcode | TCB‑Wert für die SNP‑Attestierung |
|---|---|---|---|---|
| CVE-2024-36315 | 5.7 (Mittel) | GenoaPI 1.0.0.E (2024-12-18) | A2: 0x0AA00219
B1: 0x0A101154 B2: 0x0A10124F |
N/A |
| CVE-2025-61971 | 5.9 (Mittel) | Genoa++_1.0.0.H (2025-12-15) | N/A | TCB[BL]>=0xC |
| CVE-2025-61972 | 8.5 (Hoch) | Genoa++_1.0.0.H (2025-12-15) | N/A | TCB[BL]>=0xC |
AMD EPYC 9005 Turin / Turin Dense
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | TCB‑Wert für die SNP‑Attestierung |
|---|---|---|---|
| CVE-2025-61971 | 5.9 (Mittel) | TurinPI_1.0.0.8 (2025-11-26) | TCB[TEE]>=0x2 |
| CVE-2025-61972 | 8.5 (Hoch) | TurinPI_1.0.0.8 (2025-11-26) | TCB[TEE]>=0x2 |
AMD Ryzen Threadripper PRO 3000WX
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2021-46747 | 7.1 (Hoch) | CastlePeakWSPI-sWRX8 1.0.0.9 (2022-01-20)
ChagallWSPI-sWRX8 1.0.0.2 (2022-01-20) |
| CVE-2025-48516 | 6.9 (Mittel) | Kein Fix geplant |
| CVE-2021-26380 | 1.8 (Niedrig) | ChagallWSPI-sWRX8 1.0.0.2 (2022-01-20) |
| CVE-2025-54518 | 7.3 (Hoch) | ChagallWSPI-sWRX8-1.0.0.D (11-04-2025)
CastlePeakWSPI-sWRX8 1.0.0.I (10-17-2025) |
AMD Ryzen Threadripper 7000 / PRO 7000WX
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2026-0438 | 5.4 (Mittel) | ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21)
StormPeakPI-SP6 1.0.0.1m (2025-12-01) StormPeakPI-SP6_1.1.0.0k (2025-12-01) |
| CVE-2025-48516 | 6.9 (Mittel) | ShimadaPeakPI-SP6 1.0.0.1b (2025-08-04) |
| CVE-2024-36345 | 4.6 (Mittel) | StormPeakPI-SP6 1.1.0.0k (2025-12-01)
StormPeakPI-SP6 1.0.0.1m (2025-12-01) |
| CVE-2024-36343 | 4.6 (Mittel) | StormPeakPI-SP6 1.1.0.0k (2025-12-01)
StormPeakPI-SP6 1.0.0.1m (2025-12-01) |
AMD Ryzen Threadripper 9000 / PRO 9000WX
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2026-0438 | 5.4 (Mittel) | ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21) |
| CVE-2025-48516 | 6.9 (Mittel) | ShimadaPeakPI-SP6 1.0.0.1b (2025-08-04) |
Supermicro Security Bulletins zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards aufgeführt sind, die von Thomas Krenn angeboten werden: [4]
| AMD Motherboard | BIOS Version |
|---|---|
| H12SSW-iN/NT | 3.6 |
| H12SSL-i/C/CT/NT | 3.6 |
| H12DSi-N6/NT6 | 3.6 |
| H13SSW | 3.8 |
| H13SSL-N/NC | 3.8 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ AMD EPYC and AMD EPYC Embedded Series Processor Vulnerabilities – May 2026 (www.amd.com/en/resources/product-security)
- ↑ AMD Athlon, AMD Ryzen, and AMD Ryzen Embedded Series Processor Vulnerabilities – May 2026 (www.amd.com/en/resources/product-security)
- ↑ CPU OP Cache Corruption - May 2026 (www.amd.com/en/resources/product-security)
- ↑ Supermicro Security Center (www.supermicro.com)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

