戻る

UEFI ファームウェア・モジュールの脆弱性により特定のマザーボードで IOMMU の初期化が不可能になる

CVE-2025-14302, TVN-202512003
Dec 17, 2025

GIGABYTE Technology Co., Ltd. は、特定の UEFI ファームウェア・モジュールに最近確認された脆弱性 (VU#382314、CVE-2025-14302、TVN-202512003) を認識しました。この脆弱性により、IOMMU の適切な初期化が妨げられ、システムが起動初期 DMA 攻撃にさらされる可能性があります。GIGABYTE は安全で信頼性の高い製品の提供に尽力しており、お客様を保護するためにこの問題に積極的に取り組んでいます。この脆弱性の深刻度は中 (CVSS: 6.8 (Medium) CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) と評価されています。

 

この脆弱性は、UEFI 実装における DMA 保護の報告値と実際の値との不一致に起因しています。ファームウェアは DMA 保護が有効であると表示しているにもかかわらず、IOMMU がブートシーケンスの初期段階で正しく設定されていない可能性があります。その結果、物理アクセスを持つ悪意のある PCIe デバイスが、オペレーティングシステムのセキュリティ対策が完全にロードされる前にシステムメモリの読み取りまたは変更を行う可能性があります。これにより、データセキュリティとシステムの整合性が損なわれる可能性があります。TWCERT と NVD によって特定されているように、これは保護メカニズムの不具合 (CWE-693、CAPEC-401) に該当します。

 

GIGABYTE は IOMMU 初期化シーケンスを修正し、影響を受けるプラットフォーム全体で堅牢な DMA 保護を確保するためのファームウェア・アップデートの開発とリリースに精力的に取り組んできました。Intel® 600 / 700 / 800、AMD® 600 / 800、TRX50 プラットフォーム搭載モデルを含む、幅広い GIGABYTE マザーボード向けのアップデートが利用可能になりました。

 

この脆弱性を発見し報告してくださった Riot Games の Nick Peterson 氏と Mohamed Al-Sharifi 氏、そして迅速かつ効果的な対応策の策定において GIGABYTE と協力してくださった CERT/CC の Vijay Sarvepalli 氏、TWCERT/CC の Theon Huang 氏に感謝の意を表します。

 

プラットフォーム

BIOS リリース時期

Intel® Z890, W880, Q870, B860, H810 シリーズ

公開済み

Intel® Z790, B760 シリーズ

公開済み

Intel® Z690, Q670, B660, H610 シリーズ

公開済み

Intel® W790 シリーズ

公開済み

AMD® X870E, X870, B850, B840 シリーズ

公開済み

AMD® X670, B650, A620, A620A シリーズ

公開済み

AMD® TRX50 シリーズ

2026 Q1 見込み

  

最新の BIOS バージョンにアップグレードすることを強くお勧めします。

 

各製品ウェブサイトにて、最新 UEFI BIOS バージョンをダウンロードする事が可能です。