Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 353

AVIS CERTFR - 2020 - AVI - 353

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-353

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel CSME, Intel AMT, Intel ISM, Intel DAL et Intel DAL versions antérieures à 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32, 14.0.33 et 14.5.12
- Intel SSD D3-S4510 séries M.2 FF versions antérieures à XC311120
- Intel SSD DC séries P4510 (U.2) et OPAL, P4610 et OPAL, P4618 versions antérieures à VDV10170
- Intel SSD DC séries P4511 (m.2) versions antérieures à VDV10170
- les processeurs Intel Core de génération 7, 8, 9 et 10 sans la dernière mise à jour du BIOS
- Intel Innovation Engine Build and Signing Tool versions antérieures à 1.0.859
- certains processeurs Intel : https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel . Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00295 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
- Bulletin de sécurité Intel intel-sa-00266 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html
- Bulletin de sécurité Intel intel-sa-00322 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html
- Bulletin de sécurité Intel intel-sa-00366 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html
- Bulletin de sécurité Intel intel-sa-00320 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html
- Liste de processeurs Intel vulnérables du 09 juin 2020
https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
- Référence CVE CVE-2020-0594
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0594
- Référence CVE CVE-2020-0595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0595
- Référence CVE CVE-2020-0586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0586
- Référence CVE CVE-2020-0542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0542
- Référence CVE CVE-2020-0596
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0596
- Référence CVE CVE-2020-0538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0538
- Référence CVE CVE-2020-0534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0534
- Référence CVE CVE-2020-0533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0533
- Référence CVE CVE-2020-0566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0566
- Référence CVE CVE-2020-0532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0532
- Référence CVE CVE-2020-0541
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0541
- Référence CVE CVE-2020-0597
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0597
- Référence CVE CVE-2020-0531
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0531
- Référence CVE CVE-2020-0535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0535
- Référence CVE CVE-2020-0540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0540
- Référence CVE CVE-2020-0536
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0536
- Référence CVE CVE-2020-0537
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0537
- Référence CVE CVE-2020-0545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0545
- Référence CVE CVE-2020-8674
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8674
- Référence CVE CVE-2020-0539
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0539
- Référence CVE CVE-2020-0527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0527
- Référence CVE CVE-2020-0528
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0528
- Référence CVE CVE-2020-0529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0529
- Référence CVE CVE-2020-8675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8675
- Référence CVE CVE-2020-0543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0543

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-353/

AVIS CERTFR - 2020 - AVI - 425

10 juillet 2020
actualite

Objet : Vulnérabilité dans les produits VMwareRéférence : CERTFR-2020-AVI-425Risque(s)- Élévation de privilègesSystèmes affectés - Fusion versions... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 424

10 juillet 2020
actualite

Objet : [SCADA] Multiples vulnérabilités dans Moxa MGateRéférence : CERTFR-2020-AVI-424Risque(s) - Contournement de la politique de sécurité- Attei... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-353