Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 099

AVIS CERTFR - 2021 - AVI - 099

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2021-AVI-099

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Trace Analyzer and Collector versions antérieures à 2020 update 3
- Pilote SOC pour STK1A32SC versions antérieures à 604
- Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
- Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
- SSD Toolbox, l'outil n'est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
- Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
- Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
- Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
- Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
- Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
- Quartus Prime Pro Edition versions antérieures à 20.4
- Quartus Prime Standard Edition versions antérieures à 20.1
- Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
- Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
- Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
- EPID SDK versions antérieures à 8
- SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
- Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
- Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
- Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
- Collaboration Suite for WebRTC versions antérieures à 4.3.1
- RealSense DCM F200 versions antérieures à 1.5
- RealSense DCM R200 versions antérieures à 2.2
- RealSense DCM SR300 versions antérieures à 3.4
- Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel INTEL-SA-00475 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00475.html
- Bulletin de sécurité Intel INTEL-SA-00471 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00471.html
- Bulletin de sécurité Intel INTEL-SA-00462 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00462.html
- Bulletin de sécurité Intel INTEL-SA-00457 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00457.html
- Bulletin de sécurité Intel INTEL-SA-00456 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00456.html
- Bulletin de sécurité Intel INTEL-SA-00455 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00455.html
- Bulletin de sécurité Intel INTEL-SA-00453 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00453.html
- Bulletin de sécurité Intel INTEL-SA-00451 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00451.html
- Bulletin de sécurité Intel INTEL-SA-00448 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00448.html
- Bulletin de sécurité Intel INTEL-SA-00445 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00445.html
- Bulletin de sécurité Intel INTEL-SA-00444 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00444.html
- Bulletin de sécurité Intel INTEL-SA-00443 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00443.html
- Bulletin de sécurité Intel INTEL-SA-00436 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00436.html
- Bulletin de sécurité Intel INTEL-SA-00434 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html
- Bulletin de sécurité Intel INTEL-SA-00425 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00425.html
- Bulletin de sécurité Intel INTEL-SA-00397 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00397.html
- Bulletin de sécurité Intel INTEL-SA-00318 du 09 février 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00318.html
- Référence CVE CVE-2020-24485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24485
- Référence CVE CVE-2021-0109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0109
- Référence CVE CVE-2020-24504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24504
- Référence CVE CVE-2020-24503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24503
- Référence CVE CVE-2020-24502
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24502
- Référence CVE CVE-2020-24492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24492
- Référence CVE CVE-2020-24493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24493
- Référence CVE CVE-2020-24495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24495
- Référence CVE CVE-2020-24498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24498
- Référence CVE CVE-2020-24494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24494
- Référence CVE CVE-2020-24497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24497
- Référence CVE CVE-2020-24501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24501
- Référence CVE CVE-2020-24496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24496
- Référence CVE CVE-2020-24505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24505
- Référence CVE CVE-2020-24500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24500
- Référence CVE CVE-2020-24491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24491
- Référence CVE CVE-2020-24482
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24482
- Référence CVE CVE-2020-24481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24481
- Référence CVE CVE-2020-24480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24480
- Référence CVE CVE-2020-24458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24458
- Référence CVE CVE-2020-24453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24453
- Référence CVE CVE-2020-24452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24452
- Référence CVE CVE-2020-24450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24450
- Référence CVE CVE-2020-24451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24451
- Référence CVE CVE-2020-12373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12373
- Référence CVE CVE-2020-12377
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12377
- Référence CVE CVE-2020-12380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12380
- Référence CVE CVE-2020-12375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12375
- Référence CVE CVE-2020-12376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12376
- Référence CVE CVE-2020-12339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12339
- Référence CVE CVE-2020-8765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8765
- Référence CVE CVE-2020-0522
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0522
- Référence CVE CVE-2020-0523
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0523
- Référence CVE CVE-2020-0524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0524
- Référence CVE CVE-2020-0525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0525

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-099/

AVIS CERTFR - 2021 - AVI - 149

26 février 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2021-AVI-149Risque(s) - Exécution de code arbitraire à distance - D... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 148

26 février 2021
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2021-AVI-148Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Nagios XI ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-099