Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 497

AVIS CERTFR - 2020 - AVI - 497

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-497

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Server System de gammes R1000WT et R2000WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600CW sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600KP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600KP sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600TP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600TP sans le dernier correctif de sécurité
- Intel Server System de gammes R1000SP, LSVRP et LR1304SP sans le dernier correctif de sécurité
- Intel Server Board de gamme S1200SP sans le dernier correctif de sécurité
- Intel Server System de gamme R1000WF et R2000WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600ST sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600BP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600BP sans le dernier correctif de sécurité
- les produits Intel Wireless Bluetooth (cf. section Documentation)
- les pilotes graphiques Intel (cf. section Documentation)
- Intel PAC avec Arria 10 GX FPGA utilisant Intel Acceleration Stack versions antérieures à 1.2.1
- Intel RAID Web Console 3 pour Windows versions antérieures à 7.012.016.000
- démon Intel Wireless for Open Source versions antérieures à 1.5
- Intel Server Board M10JNP2SB versions antérieures à 7.210
- Intel NUC (cf. section Documentation)
- les produits Intel PROSet/Wireless WiFi sur Windows 7 ou 8.1 versions antérieures à 21.40.5.1
- Intel LED Manager pour NUC versions antérieures à 1.2.3
- Intel RSTe Software RAID Driver pour Intel Server Board M10JNP2SB versions antérieures à 4.7.0.1119
- Intel Computing Improvement Program versions antérieures à 2.4.5718
- Intel Mailbox Interface driver (Intel recommande de le désinstaller)
- Intel RealSense D400 Series UWP driver pour Windows 10 versions antérieures à 6.1.160.14
- Intel Distribution of OpenVINO Toolkit versions antérieures à 2020.2
- Intel SSD DCT versions antérieures à 3.0.23
- Intel Thunderbolt

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00384 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html
- Bulletin de sécurité Intel intel-sa-00337 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00337.html
- Bulletin de sécurité Intel intel-sa-00367 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00367.html
- Bulletin de sécurité Intel intel-sa-00369 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00369.html
- Bulletin de sécurité Intel intel-sa-00375 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00375.html
- Bulletin de sécurité Intel intel-sa-00378 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00378.html
- Bulletin de sécurité Intel intel-sa-00379 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00379.html
- Bulletin de sécurité Intel intel-sa-00386 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00386.html
- Bulletin de sécurité Intel intel-sa-00392 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00392.html
- Bulletin de sécurité Intel intel-sa-00355 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00355.html
- Bulletin de sécurité Intel intel-sa-00376 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00376.html
- Bulletin de sécurité Intel intel-sa-00377 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00377.html
- Bulletin de sécurité Intel intel-sa-00387 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00387.html
- Bulletin de sécurité Intel intel-sa-00394 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00394.html
- Bulletin de sécurité Intel intel-sa-00396 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00396.html
- Bulletin de sécurité Intel intel-sa-00399 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00399.html
- Bulletin de sécurité Intel intel-sa-00406 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00406.html
- Bulletin de sécurité Intel intel-sa-00411 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00411.html
- Référence CVE CVE-2020-8708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8708
- Référence CVE CVE-2020-8730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8730
- Référence CVE CVE-2020-8731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8731
- Référence CVE CVE-2020-8707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8707
- Référence CVE CVE-2020-8719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8719
- Référence CVE CVE-2020-8721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8721
- Référence CVE CVE-2020-8710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8710
- Référence CVE CVE-2020-8711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8711
- Référence CVE CVE-2020-8712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8712
- Référence CVE CVE-2020-8718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8718
- Référence CVE CVE-2020-8722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8722
- Référence CVE CVE-2020-8732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8732
- Référence CVE CVE-2020-8709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8709
- Référence CVE CVE-2020-8723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8723
- Référence CVE CVE-2020-8713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8713
- Référence CVE CVE-2020-8706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8706
- Référence CVE CVE-2020-8729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8729
- Référence CVE CVE-2020-8715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8715
- Référence CVE CVE-2020-8716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8716
- Référence CVE CVE-2020-8714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8714
- Référence CVE CVE-2020-8717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8717
- Référence CVE CVE-2020-8720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8720
- Référence CVE CVE-2020-0554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0554
- Référence CVE CVE-2020-0555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0555
- Référence CVE CVE-2020-0553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0553
- Référence CVE CVE-2019-14620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14620
- Référence CVE CVE-2020-12300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12300
- Référence CVE CVE-2020-12301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12301
- Référence CVE CVE-2020-12299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12299
- Référence CVE CVE-2020-0510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0510
- Référence CVE CVE-2020-0513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0513
- Référence CVE CVE-2020-8681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8681
- Référence CVE CVE-2020-8680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8680
- Référence CVE CVE-2020-8679
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8679
- Référence CVE CVE-2020-0512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0512
- Référence CVE CVE-2020-8682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8682
- Référence CVE CVE-2020-8683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8683
- Référence CVE CVE-2020-8684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8684
- Référence CVE CVE-2020-8688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8688
- Référence CVE CVE-2020-8689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8689
- Référence CVE CVE-2020-8733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8733
- Référence CVE CVE-2020-8734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8734
- Référence CVE CVE-2020-8742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8742
- Référence CVE CVE-2020-0559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0559
- Référence CVE CVE-2020-8685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8685
- Référence CVE CVE-2020-8687
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8687
- Référence CVE CVE-2020-8736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8736
- Référence CVE CVE-2020-8743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8743
- Référence CVE CVE-2020-8763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8763
- Référence CVE CVE-2020-12287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12287
- Référence CVE CVE-2020-8759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8759
- Référence CVE CVE-2019-14630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14630

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-497/

AVIS CERTFR - 2020 - ALE - 021

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-ALE-021Risque(s)- Élévation de privilègesSystèmes affectésSamba 4.x configuré en tant que c... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 579

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-AVI-579Risque(s)- Élévation de privilègesSystèmes affectés- Samba 4.x configuré en tant que... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-497