Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 623

AVIS CERTFR - 2019 - AVI - 623

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2019-AVI-623

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- les processeurs Intel ; voir le site du constructeur pour la liste complète des produits vulnérables (cf. section Documentation)
- Intel NUC ; voir le site du constructeur pour la liste complète des produits vulnérables (cf. section Documentation)
- Linux Administrative Tools for Intel Network Adapters versions antérieures à 24.3
- Intel RST versions antérieures à 17.7.0.1006
- Intel SCS Platform Discovery Utility (produit considéré comme obsolète par Intel)
- Intel Quartus Prime Pro Edition versions antérieures à 19.3
- Control Center-I versions 2.1.0.0 et antérieures
- Intel FPGA SDK for OpenCL versions antérieures à 19.3 et sans le correctif de sécurité 0.24
- Intel Ethernet I218 Adapter driver for Windows 10 versions antérieures à 24.1
- Intel Dynamic Platform et Thermal Framework sans le dernier correctif de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00323 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00323.html
- Bulletin de sécurité Intel intel-sa-00289 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html
- Bulletin de sécurité Intel intel-sa-00237 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00237.html
- Bulletin de sécurité Intel intel-sa-00324 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00324.html
- Bulletin de sécurité Intel intel-sa-00317 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html
- Bulletin de sécurité Intel intel-sa-00312 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00312.html
- Bulletin de sécurité Intel intel-sa-00311 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00311.html
- Bulletin de sécurité Intel intel-sa-00299 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00299.html
- Bulletin de sécurité Intel intel-sa-00284 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00284.html
- Bulletin de sécurité Intel intel-sa-00253 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00253.html
- Bulletin de sécurité Intel intel-sa-00230 du 10 décembre 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00230.html
- Référence CVE CVE-2019-14608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14608
- Référence CVE CVE-2019-14610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14610
- Référence CVE CVE-2019-14609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14609
- Référence CVE CVE-2019-14611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14611
- Référence CVE CVE-2019-14612
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14612
- Référence CVE CVE-2019-11157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11157
- Référence CVE CVE-2019-0159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0159
- Référence CVE CVE-2019-14568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14568
- Référence CVE CVE-2019-14607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14607
- Référence CVE CVE-2019-14605
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14605
- Référence CVE CVE-2019-14604
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14604
- Référence CVE CVE-2019-14603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14603
- Référence CVE CVE-2019-14599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14599
- Référence CVE CVE-2019-11165
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11165
- Référence CVE CVE-2019-11096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11096
- Référence CVE CVE-2019-0134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0134

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-623/

AVIS CERTFR - 2020 - AVI - 045

17 janvier 2020
actualite

Objet : Multiples vulnérabilités dans Oracle WeblogicRéférence : CERTFR-2020-AVI-045Risque(s) - Exécution de code arbitraire à distance - Déni de s... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 044

17 janvier 2020
actualite

Objet : Vulnérabilité dans Cisco Application Policy Infrastructure ControllerRéférence : CERTFR-2020-AVI-044Risque(s)- Élévation de privilègesSystè... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-623