Sicherheitshinweise zu AMD-SB-4013

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 10. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-4013 [1] mit einer Vielzahl von Sicherheitslücken veröffentlicht.

Betroffene Systeme

  • Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 5000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper 7000 / PRO 7000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper 9000 / PRO 9000WX Prozessoren

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und Maßnahmen zur Behebung, für die jeweilige Threadripper Generation, falls vorhanden.

AMD Ryzen Threadripper PRO 3000WX

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2021-26381 7.1 (Hoch) ChagallWSPI-sWRX8 1.0.0.2 (2022-01-20)

CastlePeakWSPI-sWRX8 1.0.0.9 (2022-01-20)

CVE-2024-21961 6.0 (Mittel) Kein Fix geplant
CVE-2024-36355 7.0 (Hoch) ChagallWSPI-sWRX8-1.0.0.B (2024-12-24)

CastlePeakWSPI-sWRX8 1.0.0.G (2024-12-30)

CVE-2025-29949 4.8 (Mittel) ChagallWSPI-sWRX8 1.0.0.C (2025-04-03)

CastlePeakWSPI-sWRX8 1.0.0.H (2025-03-31)

CVE-2025-29950 7.1 (Hoch) ChagallWSPI-sWRX8 1.0.0.C (2025-04-03)

CastlePeakWSPI-sWRX8 1.0.0.I (2025-10-27)

CVE-2025-52533 8.7 (Hoch) Behebung in Key Distribution Server (KDS)

AMD Ryzen Threadripper PRO 5000WX

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2021-26381 7.1 (Hoch) ChagallWSPI-sWRX8 1.0.0.1 (2021-11-10)
CVE-2024-36355 7.0 (Hoch) ChagallWSPI-sWRX8-1.0.0.B (2024-12-24)
CVE-2025-29949 4.8 (Mittel) ChagallWSPI-sWRX8 1.0.0.C (2025-04-03)
CVE-2025-29950 7.1 (Hoch) ChagallWSPI-sWRX8 1.0.0.C (2025-04-03)
CVE-2025-52533 8.7 (Hoch) Behebung in Key Distribution Server (KDS)

AMD Ryzen Threadripper 7000

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-36310 4.6 (Mittel) StormPeakPI-SP6_1.1.0.0j (2025-06-11)
CVE-2024-36355 7.0 (Hoch) StormPeakPI-SP6 1.1.0.0i (2024-12-18)
CVE-2025-29950 7.1 (Hoch) ShimadaPeakPI-SP6_1.0.0.1 (2025-05-07)
CVE-2025-52533 8.7 (Hoch) Behebung in Key Distribution Server (KDS)

AMD Ryzen Threadripper PRO 7000WX

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-36310 4.6 (Mittel) StormPeakPI-SP6_1.0.0.1l (2025-06-18)

StormPeakPI-SP6_1.1.0.0j (2025-06-11)

CVE-2024-36355 7.0 (Hoch) StormPeakPI-SP6 1.0.0.1k (2024-12-20)

StormPeakPI-SP6 1.1.0.0i (2024-12-18)

CVE-2025-29950 7.1 (Hoch) ShimadaPeakPI-SP6_1.0.0.1 (2025-05-07)

StormPeakPI-SP6_1.0.0.1l (2025-06-18)

StormPeakPI-SP6_1.1.0.0j (2025-06-11)

CVE-2025-52533 8.7 (Hoch) Behebung in Key Distribution Server (KDS)

AMD Ryzen Threadripper 9000

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2025-29950 7.1 (Hoch) ShimadaPeakPI-SP6_1.0.0.1 (2025-05-07)
CVE-2025-54514 4.8 (Mittel) ShimadaPeakPI-SP6_1.0.0.1b (2025-07-28)

AMD Ryzen Threadripper PRO 9000WX

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-21961 6.0 (Mittel) Kein Fix geplant
CVE-2024-36355 7.0 (Hoch) ComboAM5 1.1.0.3c (2025-01-27)

ComboAM5 1.2.0.3d (2025-04-29)

CVE-2025-29950 7.1 (Hoch) ShimadaPeakPI-SP6_1.0.0.1 (2025-05-07)
CVE-2025-54514 4.8 (Mittel) ShimadaPeakPI-SP6_1.0.0.1b (2025-07-28)
CVE-2025-52533 8.7 (Hoch) Behebung in Key Distribution Server (KDS)

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3023
Sicherheitshinweise zu AMD-SB-4011 TPM Reference Implementation
Sicherheitshinweise zu AMD-SB-7009