Sicherheitshinweise zu AMD-SB-3023
Am 10. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-3023[1] mit einer Vielzahl von Sicherheitslücken veröffentlicht.
Betroffene Systeme
- Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo & 8004 Siena Prozessoren
- Systeme mit "Zen 5" AMD EPYC 9005 Turin Prozessoren
Problemlösung
Hier eine tabellarische Aufstellung der entsprechenden CVEs und Maßnahmen zur Behebung, für die jeweilige EPYC Generation, falls vorhanden.
AMD EPYC 7001 Naples
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-29950 | 7.1 (Hoch) | NaplesPI 1.0.0.R (2025-07-31) | N/A | N/A |
| CVE-2025-52533 | 8.7 (Hoch) | Kein Fix geplant | N/A | N/A |
AMD EPYC 7002 Rome
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-29950 | 7.1 (Hoch) | RomePI 1.0.0.N (2025-08-14) | N/A | N/A |
| CVE-2024-21961 | 6.0 (Mittel) | Workaround in Custom BIOS Settings (CBS) | N/A | N/A |
| CVE-2025-52533 | 8.7 (Hoch) | Kein Fix geplant | N/A | N/A |
AMD EPYC 7003 Milan:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-48514 | 4.0 (Mittel) | MilanPI 1.0.0.H (2025-09-04) | SEV FW 1.37.23
SPL[SEV]=0x1B mitigation bit=3 |
B1:0x0A0011DE
B2:0x0A001247 |
| CVE-2025-29939 | 6.9 (Mittel) | MilanPI 1.0.0.H (2025-09-04) | SEV FW 1.37.23
SPL[SEV]=0x1B mitigation bit=3 |
N/A |
| CVE-2025-48509 | 1.8 (Niedrig) | MilanPI 1.0.0.H (2025-09-04) | SEV FW 1.37.23
SPL[SEV]=0x1B mitigation bit=3 |
N/A |
| CVE-2025-0031 | 4.6 (Mittel) | MilanPI 1.0.0.H (2025-09-04) | SEV FW 1.37.20
SPL[SEV]=0x1A |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | MilanPI 1.0.0.H (2025-09-04) | SEV FW 1.37.1F
SPL[SEV]=0x1A |
N/A |
| CVE-2025-29950 | 7.1 (Hoch) | MilanPI 1.0.0.H (2025-09-04) | N/A | N/A |
| CVE-2025-52533 | 3.8 (Niedrig) | MilanPI 1.0.0.G (2025-01-30) | N/A | N/A |
AMD EPYC 8004 Siena:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-48514 | 4.0 (Mittel) | GenoaPI 1.0.0.H (2025-12-15) | SEV FW 1.37.31
SPL[SEV]=0x1B mitigation bit=3 |
A2:0x0AA0021B |
| CVE-2025-29939 | 6.9 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.31
SPL[SEV]=0x1B mitigation bit 0 |
N/A |
| CVE-2025-48509 | 1.8 (Niedrig) | GenoaPI 1.0.0.F (2025-03-28) | SEV FW 1.37.2A
SPL[SEV]=0x18 mitigation bit=3 |
N/A |
| CVE-2025-0031 | 4.6 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2B
SPL[SEV]=0x19 |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2B
SPL[SEV]=0x19 |
N/A |
| CVE-2024-21953 | 5.9 (Mittel) | GenoaPI 1.0.0.F (2025-03-28) | SEV FW 1.37.2A
SPL[SEV]=0x18 |
N/A |
AMD EPYC 9004 Bergamo / Siena:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-48514 | 4.0 (Mittel) | GenoaPI 1.0.0.H (2025-12-15) | SEV FW 1.37.31
SPL[SEV]=0x1B mitigation bit=3 |
A2:0x0AA0021B |
| CVE-2025-29939 | 6.9 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.31
SPL[SEV]=0x1B mitigation bit 3 |
N/A |
| CVE-2025-48509 | 1.8 (Niedrig) | GenoaPI 1.0.0.F (2025-03-28) | SEV FW 1.37.2A
SPL[SEV]=0x18 mitigation bit=3 |
N/A |
| CVE-2025-0031 | 4.6 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2B
SPL[SEV]=0x19 |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2B
SPL[SEV]=0x19 |
N/A |
| CVE-2025-29950 | 7.1 (Hoch) | GenoaPI 1.0.0.G (2025-06-27) | N/A | N/A |
AMD EPYC 9004 Genoa:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-48514 | 4.0 (Mittel) | GenoaPI 1.0.0.H (2025-12-15) | SEV FW 1.37.31
SPL[SEV]=0x1B |
B1: 0x0A101156
B2:0x0A101251 |
| CVE-2025-29939 | 6.9 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.31
SPL[SEV]=0x1B |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.3D
SPL[SEV]=0x2 |
N/A |
| CVE-2025-48509 | 1.8 (Niedrig) | GenoaPI 1.0.0.F (2025-03-28) | SEV FW 1.37.2A
SPL[SEV]=0x18 mitigation bit=3 |
N/A |
| CVE-2025-0031 | 4.6 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2A
SPL[SEV]=0x18 |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | SEV FW 1.37.2B
SPL[SEV]=0x19 |
N/A |
| CVE-2025-29950 | 7.1 (Hoch) | GenoaPI 1.0.0.G (2025-06-27) | N/A | N/A |
| CVE-2024-36310 | 4.6 (Mittel) | GenoaPI 1.0.0.G (2025-06-27) | N/A | N/A |
| CVE-2024-36355 | 7.0 (Hoch) | GenoaPI 1.0.0.E (2024-12-16) | N/A | N/A |
AMD EPYC 9005 Turin / Turin Dense
| Sicherheitslücke | Gefährdungspotential: | AGESA Version | SEV FW | µcode |
|---|---|---|---|---|
| CVE-2025-48514 | 4.0 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
C1:0x0B002151
Dense B0: 0x0B10104E |
| CVE-2025-54514 | 4.8 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | N/A | BRH C1: 0x0B002151
BRHD B0: 0x0B10104E |
| CVE-2025-29939 | 6.9 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
N/A |
| CVE-2025-29946 | 4.5 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
N/A |
| CVE-2025-29948 | 5.9 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
N/A |
| CVE-2025-29952 | 5.9 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
N/A |
| CVE-2025-48517 | 4.6 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | SEV FW 1.37.41
SPL[SEV]=0x4 mitigation bit=3 |
N/A |
| CVE-2025-52536 | 6.7 (Mittel) | TurinPI 1.0.0.5 (2025-04-18) | SEV FW 1.37.3D
SPL[SEV]=0x2 |
N/A |
| CVE-2025-48509 | 1.8 (Niedrig) | TurinPI 1.0.0.5 (2025-04-18) | SEV FW 1.37.3D
SPL[SEV]=0x2 |
N/A |
| CVE-2025-0031 | 4.6 (Mittel) | TurinPI 1.0.0.5 (2025-04-18) | SEV FW 1.37.3D
SPL[SEV]=0x2 |
N/A |
| CVE-2025-0029 | 1.8 (Niedrig) | TurinPI 1.0.0.5 (2025-04-18) | N/A | N/A |
| CVE-2025-29950 | 7.1 (Hoch) | TurinPI 1.0.0.6 (2025-06-30) | N/A | N/A |
| CVE-2024-36310 | 4.6 (Mittel) | TurinPI 1.0.0.4 (2025-03-04) | N/A | N/A |
| CVE-2025-0012 | 6.8 (Mittel) | TurinPI 1.0.0.4 (2025-03-04) | N/A | C1: 0x0B002147
Dense B0: 0x0B101047 |
| CVE-2025-52534
Nur Turin Dense |
5.3 (Mittel) | TurinPI 1.0.0.6 (2025-06-30) | N/A | Dense B0: 0x0B10104E |
Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards aufgeführt sind, die von Thomas Krenn angeboten werden: [2]
| AMD Motherboard | BIOS Version |
|---|---|
| H11 - EPYC 7001 / 7002 | 3.5 |
| H12SSW-iN/NT | 3.5 |
| H12SSL-i/C/CT/NT | 3.5 |
| H12DSi-N6/NT6 | 3.5 |
| H13SSW | 3.8 |
| H13SSL-N/NC | 3.8 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ AMD EPYC™ and AMD EPYC™ Embedded Series Processor Vulnerabilities – February 2026 (www.amd.com/en/resources/product-security)
- ↑ AMD Security Bulletin AMD-SB-3023, Februar 2026 (www.supermicro.com)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

