Sicherheitshinweise zu AMD-SB-3014 AMD Server Processor Vulnerabilities
Am 12. August 2025 wurde von AMD das Security Bulletin AMD-SB-3014 [1] veröffentlicht. Es wurden Sicherheitslücken in IOMMU, AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten entdeckt.
Betroffene Systeme
AMD EPYC Systeme:
- Systeme mit "Zen 4" AMD EPYC 4004 Raphael Prozessoren
- Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo & 8004 Siena Prozessoren
- Systeme mit "Zen 5" AMD EPYC 9005 Turin Prozessoren
Problemlösung
Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung, für die jeweilige EPYC-Generation, falls vorhanden.
AMD EPYC 4004 Raphael:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-36354 | 7.2 (Hoch) | ComboAM5PI_1.2.0.2a (2024-10-05) |
AMD EPYC 7001 Naples:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-36354 | 7.2 (Hoch) | NaplesPI 1.0.0.Q (2025-02-20) |
AMD EPYC 7002 Rome:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-36354 | 7.2 (Hoch) | RomePI 1.0.0.M (2025-02-26) |
AMD EPYC 7003 Milan & Milan-X:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2023-31351 | 6.8 (Mittel) | MilanPI 1.0.0.C (2023-12-18) |
| CVE-2024-21977 | 4.6 (Mittel) | MilanPI 1.0.0.D (2024-07-11) |
| CVE-2024-36354 | 7.2 (Hoch) | MilanPI 1.0.0.D (2024-07-11) |
AMD EPYC 8004 Siena:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2023-31351 | 6.8 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-21965 | 6.8 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-21977 | 4.6 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-36354 | 7.2 (Hoch) | GenoaPI 1.0.0.D (2024-08-20) |
AMD EPYC 9004 Genoa/Genoa-X:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2023-31351 | 6.8 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-21965 | 6.8 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-21977 | 4.6 (Mittel) | GenoaPI 1.0.0.C (2024-04-05) |
| CVE-2024-36331 | 4.6 (Mittel) | GenoaPI 1.0.0.F (2025-03-28) |
| CVE-2024-36354 | 7.2 (Hoch) | GenoaPI 1.0.0.D (2024-08-20) |
AMD EPYC 9004 Bergamo/Siena:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-36331 | 4.6 (Mittel) | GenoaPI 1.0.0.F (2025-03-28) |
| CVE-2024-36354 | 7.2 (Hoch) | GenoaPI 1.0.0.D (2024-08-20) |
AMD EPYC 9005 Turin:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2025-0032 | 7.0 (Hoch) | TurinPI 1.0.0.4 (2025-03-04) |
Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards enthalten sind, die von Thomas Krenn angeboten werden: [2]
| AMD Motherboard | BIOS Version |
|---|---|
| H12SSW-iN/NT | 3.3 |
| H12SSL-i/C/CT/NT | 3.3 |
| H12DSi-N6/NT6 | 3.3 |
| H13SSW | 3.6 |
| H13SSL-N/NT | 3.6 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ AMD Server Vulnerabilities – August 2025 (www.amd.com/en/resources/product-security)
- ↑ AMD Security Vulnerabilities, August 2025 (www.supermicro.com)
Weitere Informationen
- AMD und Intel stopfen zahlreiche Sicherheitslücken (www.heise.de, 13.08.2025)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

