AMD Sicherheitslücken - April 2026

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 14. April 2026 wurden von AMD die Security Bulletins AMD-SB-7054[1], AMD-SB-3034[2] und AMD-SB-3016[3] mit jeweils einer Sicherheitslücke veröffentlicht. Dieser Artikel beinhaltet Tabellen mit Maßnahmen zur Behebung der Sicherheitslücken.

Betroffene Systeme

AMD Threadripper Systeme:

  • Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 5000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper 7000 / PRO 7000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper 9000 / PRO 9000WX Prozessoren


AMD EPYC Systeme:

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und Maßnahmen zur Behebung, für die jeweilige EPYC Generation, falls vorhanden.

AMD EPYC 4004 Raphael

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2025-54502 7.1 (Hoch) ComboAM5PI 1.0.0.d (2025-11-12)

AMD EPYC 7002 Rome

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2025-54502 7.1 (Hoch) RomePI 1.0.0.P (2025-11-04)


AMD EPYC 7003 Milan:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW TCB‑Wert für die SEV‑Attestierung TCB‑Wert für die SNP‑Attestierung
CVE-2025-54502 7.1 (Hoch) MilanPI 1.0.0.J (2025-12-15) N/A N/A N/A
CVE-2025-54510 5.9 (Mittel) MilanPI 1.0.0.J (2025-12-15) N/A TCB[SNP]>=0x1D

mitigation bit = 4

N/A
CVE-2023-20585 5.6 (Mittel) MilanPI 1.0.0.H (2025-09-04) + OS Update SEV FW 1.37.23 + OS Update N/A TCB[SNP]>=0x1B

AMD EPYC 8004 Siena:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW TCB‑Wert für die SEV‑Attestierung TCB‑Wert für die SNP‑Attestierung
CVE-2025-54502 7.1 (Hoch) GenoaPI 1.0.0.H (2025-12-15) N/A N/A N/A
CVE-2025-54510 5.9 (Mittel) GenoaPI 1.0.0.H (2025-12-15) N/A TCB[SNP]>=0x1C N/A
CVE-2023-20585 5.6 (Mittel) GenoaPI_1.0.0.G (2025-06-27) + OS Update SEV FW 1.37.31 + OS Update N/A TCB[SNP]>=0x1B

AMD EPYC 9004 Genoa:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW TCB‑Wert für die SEV‑Attestierung TCB‑Wert für die SNP‑Attestierung
CVE-2025-54502 7.1 (Hoch) GenoaPI 1.0.0.H (2025-12-15) N/A N/A N/A
CVE-2025-54510 5.9 (Mittel) GenoaPI 1.0.0.H (2025-12-15) N/A TCB[SNP]>=0x1C N/A
CVE-2023-20585 5.6 (Mittel) GenoaPI_1.0.0.G (2025-06-27) + OS Update SEV FW 1.37.31 + OS Update N/A TCB[SNP]>=0x1B

AMD EPYC 9005 Turin / Turin Dense

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW TCB‑Wert für die SEV‑Attestierung TCB‑Wert für die SNP‑Attestierung
CVE-2025-54502 7.1 (Hoch) TurinPI 1.0.0.9 (2025-12-31) N/A N/A N/A
CVE-2025-54510 5.9 (Mittel) TurinPI 1.0.0.8 (2025-11-26) N/A TCB[SNP]>=0x5 N/A

Tabelle der von CVE-2025-54502 betroffenen Threadripper Prozessoren:

CPU AGESA Version
AMD Ryzen Threadripper PRO 3000WX ChagallWSPI-sWRX8 1.0.0.D (2025-11-04)

CastlePeakWSPI-sWRX8 1.0.0.I (2025-10-17)

AMD Ryzen Threadripper PRO 5000WX ChagallWSPI-sWRX8 1.0.0.D (2025-11-04)
AMD Ryzen Threadripper 7000 ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21)
AMD Ryzen Threadripper PRO 7000WX ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21)

StormPeakPI-SP6 1.0.0.1m (2025-12-01)

StormPeakPI-SP6_1.1.0.0k (2025-12-01)

AMD Ryzen Threadripper 9000 ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21)
AMD Ryzen Threadripper PRO 9000WX ShimadaPeakPI-SP6 1.0.0.1c (2025-10-21)

Supermicro Security Bulletins zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards aufgeführt sind, die von Thomas Krenn angeboten werden: [4]

AMD Motherboard BIOS Version
H12SSW-iN/NT 3.6
H12SSL-i/C/CT/NT 3.6
H12DSi-N6/NT6 3.6
H13SSW 3.9
H13SSL-N/NC 3.9

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

  1. Incorrect use of LocateProtocol Service of the EFI_BOOT_Services table in SMI Handler – April 2026 (www.amd.com/en/resources/product-security)
  2. SEV-SNP Routing Misconfiguration – April 2026 (www.amd.com/en/resources/product-security)
  3. IOMMU Write Buffer Vulnerability – April 2026 (www.amd.com/en/resources/product-security)
  4. Supermicro Security Center (www.supermicro.com)

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3015 Undermining Integrity Features of SEV-SNP with Memory Aliasing
Sicherheitshinweise zu AMD-SB-3023
Sicherheitshinweise zu AMD-SB-7028 AMD SMM Callout Vulnerability