Sicherheitshinweise zu AMD-SB-3027
Am 15. Januar 2026 wurde von AMD das Security Bulletin AMD-SB-3027 [1] veröffentlicht. AMD geht davon aus, dass diese Sicherheitslücke auf unzureichende Zugriffskontrollen zurückzuführen ist, die den Hypervisor daran hindern, ein internes Konfigurationsbit zu setzen.
Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, die Konfiguration der CPU-Pipeline zu manipulieren, was möglicherweise zu einer Beschädigung des Stack-Pointers innerhalb eines SEV-SNP-Gasts führen könnte, der auf dem Sibling SMT-Thread (Simultaneous Multithreading) ausgeführt wird.
AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht.
Betroffene Systeme
Hier eine tabellarische Aufstellung der betroffenen Prozessoren.
| Program | Former Code Name | Mitigation
Option 1: µcode Option 2: AGESA/PI |
SEV Mitigation Vector Bit | CVE | |
|---|---|---|---|---|---|
| AMD EPYC™ 7002 Series Processors | "Rome" | Not Affected | CVE-2025-29943 | ||
| AMD EPYC™ 7003 Series Processors | “Milan” | 0x0A0011DB | Milan B1:0x0A0011DE
Milan-X:0x0A001247 OR MilanPI 1.0.0.H |
µcode standalone release: 2025-07-14
AGESA Release 2025-09-04 | |
| AMD EPYC™ 7003 Series Processors | "Milan-X" | 0x0A001244 | |||
| AMD EPYC™ 9004 Series Processors | "Genoa"/ | 0x0A101154 | Genoa:0x0A101156
Genoa-X: 0x0A101251 Bergamo/Sienna A2: 0x0AA0021B OR GenoaPI 1.0.0.H |
µcode standalone release: 2025-07-14
AGESA Release 2025-12-15 | |
| "Genoa-X" | 0x0A10124F | ||||
| "Bergamo" | 0x0AA00219 | ||||
| AMD EPYC™ 9005 Series Processors | "Turin Classic" | 0x0B00211E | Turin C1: 0x0B002151
Turin Dense B0: 0x0B10104E OR TurinPI 1.0.0.6 |
µcode standalone release: 2025-07-14
AGESA Release: 2025-06-30 | |
| “Turin Dense” | 0x0B101028 | ||||
Nachfolgend ein Auszug aus dieser Tabelle, in der alle Supermicro Mainboards enthalten sind, die von Thomas Krenn angeboten werden: [2]
| AMD Motherboard | BIOS Version |
|---|---|
| H12SSW-iN/NT | 3.5 |
| H12SSL-i/C/CT/NT | 3.5 |
| H12DSi-N6/NT6 | 3.5 |
| H13SSW | 3.7 |
| H13SSL-N/NT | 3.7 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus, Supermicro oder Gigabyte beziehen.
Einzelnachweise
- ↑ SEV-SNP Guest Stack Pointer Corruption Vulnerability (www.amd.com/en/resources/product-security)
- ↑ AMD Security Bulletin AMD-SB-3027, Januar 2027 (www.supermicro.com)
Weitere Informationen
- AMD Security Bulletin AMD-SB-3027 (supermicro.com, Januar 2026)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

