Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 446

AVIS CERTFR - 2021 - AVI - 446

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2021-AVI-446

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l'éditeur, cf. section Documentation)
- les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l'éditeur, cf. section Documentation)
- les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l'éditeur, cf. section Documentation)
- Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
- Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
- Intel DSA versions antérieures à 20.11.50.9
- Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l'éditeur, cf. section Documentation)
- Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
- Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
- les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
- Intel Unite Client pour Windows versions antérieures à 4.2.25031
- Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
- les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ
- Intel VTune Profiler versions antérieures à 2021.1.1
- les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l'éditeur, cf. section Documentation)
- Intel Computing Improvement Program versions antérieures à 2.4.6522
- Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
- Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
- Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
- Intel Brand Verification Tool versions antérieures à 11.0.0.1225
- les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
- Intel IPP versions antérieures à 2020 update 1
- Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l'éditeur, cf. section Documentation)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00401 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00401.html
- Bulletin de sécurité Intel intel-sa-00440 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00440.html
- Bulletin de sécurité Intel intel-sa-00442 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00442.html
- Bulletin de sécurité Intel intel-sa-00460 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00460.html
- Bulletin de sécurité Intel intel-sa-00463 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00463.html
- Bulletin de sécurité Intel intel-sa-00474 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00474.html
- Bulletin de sécurité Intel intel-sa-00510 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00510.html
- Bulletin de sécurité Intel intel-sa-00511 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00511.html
- Bulletin de sécurité Intel intel-sa-00521 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00521.html
- Bulletin de sécurité Intel intel-sa-00458 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00458.html
- Bulletin de sécurité Intel intel-sa-00459 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00459.html
- Bulletin de sécurité Intel intel-sa-00464 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00464.html
- Bulletin de sécurité Intel intel-sa-00465 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00465.html
- Bulletin de sécurité Intel intel-sa-00476 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00476.html
- Bulletin de sécurité Intel intel-sa-00500 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00500.html
- Bulletin de sécurité Intel intel-sa-00505 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00505.html
- Bulletin de sécurité Intel intel-sa-00506 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00506.html
- Bulletin de sécurité Intel intel-sa-00507 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00507.html
- Bulletin de sécurité Intel intel-sa-00516 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00516.html
- Bulletin de sécurité Intel intel-sa-00517 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00517.html
- Bulletin de sécurité Intel intel-sa-00518 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00518.html
- Bulletin de sécurité Intel intel-sa-00520 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00520.html
- Bulletin de sécurité Intel intel-sa-00530 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00530.html
- Bulletin de sécurité Intel intel-sa-00537 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00537.html
- Bulletin de sécurité Intel intel-sa-00541 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00541.html
- Bulletin de sécurité Intel intel-sa-00545 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00545.html
- Bulletin de sécurité Intel intel-sa-00546 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00546.html
- Bulletin de sécurité Intel intel-sa-00472 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00472.html
- Bulletin de sécurité Intel intel-sa-00477 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00477.html
- Référence CVE CVE-2020-12293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12293
- Référence CVE CVE-2020-12294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12294
- Référence CVE CVE-2020-12295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12295
- Référence CVE CVE-2020-12296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12296
- Référence CVE CVE-2020-12291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12291
- Référence CVE CVE-2020-12292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12292
- Référence CVE CVE-2020-12290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12290
- Référence CVE CVE-2020-12288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12288
- Référence CVE CVE-2020-12289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12289
- Référence CVE CVE-2020-24485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24485
- Référence CVE CVE-2021-24489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24489
- Référence CVE CVE-2020-24515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24515
- Référence CVE CVE-2020-24514
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24514
- Référence CVE CVE-2020-12357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12357
- Référence CVE CVE-2020-8670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8670
- Référence CVE CVE-2020-8700
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8700
- Référence CVE CVE-2020-12359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12359
- Référence CVE CVE-2020-12358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12358
- Référence CVE CVE-2021-0095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0095
- Référence CVE CVE-2020-12360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12360
- Référence CVE CVE-2020-24486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24486
- Référence CVE CVE-2021-0101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0101
- Référence CVE CVE-2021-0070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0070
- Référence CVE CVE-2021-0113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0113
- Référence CVE CVE-2021-0097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0097
- Référence CVE CVE-2021-0094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0094
- Référence CVE CVE-2021-0073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0073
- Référence CVE CVE-2021-0090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0090
- Référence CVE CVE-2021-0067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0067
- Référence CVE CVE-2021-0054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0054
- Référence CVE CVE-2021-0133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0133
- Référence CVE CVE-2021-0132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0132
- Référence CVE CVE-2021-0131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0131
- Référence CVE CVE-2021-0134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0134
- Référence CVE CVE-2020-8702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8702
- Référence CVE CVE-2020-24509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24509
- Référence CVE CVE-2020-8704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8704
- Référence CVE CVE-2020-24507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24507
- Référence CVE CVE-2020-24516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24516
- Référence CVE CVE-2020-8703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8703
- Référence CVE CVE-2020-24506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24506
- Référence CVE CVE-2020-24511
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24511
- Référence CVE CVE-2020-24512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24512
- Référence CVE CVE-2020-24513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24513
- Référence CVE CVE-2020-24474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24474
- Référence CVE CVE-2020-24473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24473
- Référence CVE CVE-2020-24475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24475
- Référence CVE CVE-2021-0051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0051
- Référence CVE CVE-2021-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0055
- Référence CVE CVE-2021-0112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0112
- Référence CVE CVE-2021-0098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0098
- Référence CVE CVE-2021-0108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0108
- Référence CVE CVE-2021-0102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0102
- Référence CVE CVE-2021-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0056
- Référence CVE CVE-2021-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0057
- Référence CVE CVE-2021-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0058
- Référence CVE CVE-2021-0086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0086
- Référence CVE CVE-2021-0089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0089
- Référence CVE CVE-2021-0129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0129
- Référence CVE CVE-2020-26558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26558
- Référence CVE CVE-2021-0077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0077
- Référence CVE CVE-2020-26555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26555
- Référence CVE CVE-2021-0074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0074
- Référence CVE CVE-2021-0052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0052
- Référence CVE CVE-2021-0100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0100
- Référence CVE CVE-2021-0106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0106
- Référence CVE CVE-2021-0104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0104
- Référence CVE CVE-2021-0105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0105
- Référence CVE CVE-2021-0001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0001

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-446/

AVIS CERTFR - 2021 - AVI - 461

14 juin 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-461Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 460

11 juin 2021
actualite

Objet : Multiples vulnérabilités dans Citrix HypervisorRéférence : CERTFR-2021-AVI-460Risque(s) - Exécution de code arbitraire à distance- Déni de... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-446