Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 734

AVIS CERTFR - 2020 - AVI - 734

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-734

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Media SDK pour Windows versions antérieures à 2019 R1
- les processeurs Intel, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- les disques durs Intel de type SSD, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- les interfaces réseau sans fil Intel, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- Intel Quartus Prime Pro versions antérieures à 20.2
- Intel EMA versions antérieures à 1.3.3
- Intel NUC, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- Intel ADAS IE versions antérieures à ADAS_IE_1.0.766
- Intel Unite Cloud Service client versions antérieures à 4.2.12212
- Intel QAT pour Linux versions antérieures à 1.7.l.4.10.0
- les pilotes DCH pour Intel Thunderbolt 3 et 4 sur Windows versions antérieures à 72
- Intel XTU versions antérieures à 6.5.1.360
- Intel Data Center Manager Console versions antérieures à 3.6.2
- Intel Server Board S2600ST versions antérieures à 02.01.0011
- Intel Server Board S2600WF versions antérieures à 02.01.0012

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00262 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00262.html
- Bulletin de sécurité Intel intel-sa-00358 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00358.html
- Bulletin de sécurité Intel intel-sa-00362 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00362.html
- Bulletin de sécurité Intel intel-sa-00388 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00388.html
- Bulletin de sécurité Intel intel-sa-00390 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00390.html
- Bulletin de sécurité Intel intel-sa-00402 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00402.html
- Bulletin de sécurité Intel intel-sa-00412 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00412.html
- Bulletin de sécurité Intel intel-sa-00414 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00414.html
- Bulletin de sécurité Intel intel-sa-00415 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00415.html
- Bulletin de sécurité Intel intel-sa-00418 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00418.html
- Bulletin de sécurité Intel intel-sa-00420 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00420.html
- Bulletin de sécurité Intel intel-sa-00422 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00422.html
- Bulletin de sécurité Intel intel-sa-00429 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00429.html
- Bulletin de sécurité Intel intel-sa-00430 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00430.html
- Bulletin de sécurité Intel intel-sa-00439 du 10 novembre 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00439.html
- Référence CVE CVE-2019-11121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11121
- Référence CVE CVE-2020-0590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0590
- Référence CVE CVE-2020-0587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0587
- Référence CVE CVE-2020-0591
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0591
- Référence CVE CVE-2020-0593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0593
- Référence CVE CVE-2020-0588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0588
- Référence CVE CVE-2020-0592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0592
- Référence CVE CVE-2020-12309
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12309
- Référence CVE CVE-2020-12310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12310
- Référence CVE CVE-2020-12311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12311
- Référence CVE CVE-2020-0584
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0584
- Référence CVE CVE-2020-8737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8737
- Référence CVE CVE-2020-12312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12312
- Référence CVE CVE-2020-8764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8764
- Référence CVE CVE-2020-8738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8738
- Référence CVE CVE-2020-8740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8740
- Référence CVE CVE-2020-8739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8739
- Référence CVE CVE-2020-12313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12313
- Référence CVE CVE-2020-12314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12314
- Référence CVE CVE-2020-12318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12318
- Référence CVE CVE-2020-12317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12317
- Référence CVE CVE-2020-12319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12319
- Référence CVE CVE-2017-13080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
- Référence CVE CVE-2020-12315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12315
- Référence CVE CVE-2020-12316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12316
- Référence CVE CVE-2020-12336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12336
- Référence CVE CVE-2020-12337
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12337
- Référence CVE CVE-2020-24525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24525
- Référence CVE CVE-2020-12323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12323
- Référence CVE CVE-2020-12331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12331
- Référence CVE CVE-2020-12333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12333
- Référence CVE CVE-2020-12325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12325
- Référence CVE CVE-2020-12324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12324
- Référence CVE CVE-2020-12328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12328
- Référence CVE CVE-2020-12327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12327
- Référence CVE CVE-2020-12326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12326
- Référence CVE CVE-2020-12350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12350
- Référence CVE CVE-2020-12347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12347
- Référence CVE CVE-2020-8669
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8669
- Référence CVE CVE-2020-12345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12345
- Référence CVE CVE-2020-12353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12353
- Référence CVE CVE-2020-12349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12349
- Référence CVE CVE-2020-0572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0572

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-734/

AVIS CERTFR - 2020 - AVI - 785

01 décembre 2020
actualite

Objet : Vulnérabilité dans Junos OSRéférence : CERTFR-2020-AVI-785Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés - Junos OS... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 784

01 décembre 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2020-AVI-784Risque(s) - Non spécifié par l'éditeur - Déni de service... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-734