Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 858

AVIS CERTFR - 2021 - AVI - 858

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2021-AVI-858

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- 10th Generation Intel® Core™ Processors
- 11th Generation Intel® Core™ Processors
- 3rd Generation Intel® Xeon® Scalable Processors
- 700-series Ethernet Adapters
- 7th Generation Intel® Core™ Processors
- 810-series Ethernet Adapters
- All Intel® oneAPI Toolkits (Base, HPC, IoT, AI, DLFD, Rendering) versions antérieures à 2021.1 Beta 10.
- Crypto API Toolkit pour Intel(R) SGX downloaded avant le 2 août 2021.
- Intel® Administrative Tools pour Intel® Network Adapters driver pour Windows versions antérieures à 1.4.0.15.
- Intel® Administrative Tools pour Intel® Network Adapters driver installer pour Windows versions antérieures à 1.4.0.21.
- Intel® Atom® Processor A Series
- Intel® Atom® Processor C3000
- Intel® Atom® Processor E3900 Series
- Intel® Battery Life Diagnostic Tool versions antérieures à 1.2.
- Intel® Celeron® Processor J Series, N Series
- Intel® Celeron® Processor N Series
- Intel® Core™ i5-8305G Processor avec Radeon™ RX Vega M GL graphics versions antérieures à 21.10.
- Intel® Core™ i7-8706G Processor avec Radeon™ RX Vega M GL graphics versions antérieures à 21.10.
- Intel® Core™ X-series Processors
- Intel® Distribution of OpenVINO™ Toolkit versions antérieures à 2021.4.
- Intel® Dual Band Wireless-AC 3165
- Intel® Dual Band Wireless-AC 3168
- Intel® Dual Band Wireless-AC 8260
- Intel® Dual Band Wireless-AC 8265
- Intel® EMA versions antérieures à 1.5.0.
- Intel® Ethernet 500 Series Controllers driver pour Linux versions antérieures à 3.17.3.
- Intel® Ethernet Diagnostic Driver pour Windows versions antérieures à 1.4.0.10.
- Intel® Graphics DCH Drivers pour Windows 10 versions antérieures à 27.20.100.9316.
- Intel® Graphics Driver pour Windows® 10 64-bit pour NUC8i7HNK, NUC8i7HVK versions antérieures à 21.10.
- Intel® Graphics non DCH Drivers pour Windows 10 versions antérieures à 100.9416.
- Intel® Iris® Xe MAX Dedicated Graphics Drivers pour Windows 10 versions antérieures à 27.20.100.9466.
- Intel® NUC 10 Performance kit: NUC10i3FNH, NUC10i3FNHF, NUC10i3FNK, NUC10i5FNH, NUC10i5FNHF, NUC10i5FNHJ, NUC10i5FNK, NUC10i5FNKP, NUC10i7FNH, NUC10i7FNHC, NUC10i7FNK, NUC10i7FNKP, NUC10i3FNHFA, NUC10i3FNHJA, NUC10i5FNHCA, NUC10i5FNHJA, NUC10i5FNKPA, NUC10i7FNHAA, NUC10i7FNHJA, NUC10i7FNKPA
- Intel® NUC 11 Compute Element: CM11EBC4W, CM11EBi38W, CM11EBi58W, CM11EBi716W
- Intel® NUC 11 Enthusiast Kit - NUC11PHKi7C
- Intel® NUC 11 Enthusiast Mini PC - NUC11PHKi7CAA
- Intel® NUC 11 Performance kit: NUC11PAHi3, NUC11PAHi5, NUC11PAHi7, NUC11PAKi3, NUC11PAKi5, NUC11PAKi7
- Intel® NUC 11 Performance Mini PC - NUC11PAQi50WA, NUC11PAQi70QA
- Intel® NUC 11 Pro Board: NUC11TNBi3, NUC11TNBi5, NUC11TNBi7
- Intel® NUC 11 Pro Kit: NUC11TNHi3, NUC11TNHi30L, NUC11TNHi30P, NUC11TNHi5, NUC11TNHi50L, NUC11TNHi50W, NUC11TNHi7, NUC11TNHi70L, NUC11TNHi70Q, NUC11TNKi3, NUC11TNKi5, NUC11TNKi7
- Intel® NUC 7 Business, a Mini PC avec Windows® 10 Pro - NUC7i3DNHNC
- Intel® NUC 7 Business, a Mini PC avec Windows® 10 Pro - NUC7i3DNKTC
- Intel® NUC 7 Business, a Mini PC avec Windows® 10 Pro - NUC7i5DNKPC, NUC7i5DNBE, NUC7i5DNHE, NUC7i5DNKE
- Intel® NUC 7 Essential, a Mini PC avec Windows® 10 - NUC7CJYSAL
- Intel® NUC 8 Business, a Mini PC avec Windows 10 - NUC8i7HNKQC
- Intel® NUC 8 Compute Element: CM8CCB, CM8i3CB, CM8i5CB, CM8i7CB, CM8PCB
- Intel® NUC 8 Enthusiast, a Mini PC avec Windows 10: NUC8i7BEHGA, NUC8i7BEKQA
- Intel® NUC 8 Enthusiast, a Mini PC avec Windows 10: NUC8i7HVKVA, NUC8i7HVKVAW
- Intel® NUC 8 Home - a Mini PC avec Windows 10: NUC8i3BEHFA, NUC8i5BEHFA, NUC8i5BEKPA
- Intel® NUC 8 Home, a Mini PC avec Windows® 10: NUC8i3CYSM, NUC8i3CYSN
- Intel® NUC 8 Mainstream-G kit: NUC8i5INH, NUC8i7INH
- Intel® NUC 8 Mainstream-G mini PC: NUC8i5INH, NUC8i7INH
- Intel® NUC 8 Pro Board NUC8i3PNB
- Intel® NUC 8 Pro Kit: NUC8i3PNH, NUC8i3PNK
- Intel® NUC 8 Rugged Kit NUC8CCHKR
- Intel® NUC 9 Pro Compute Element: NUC9V7QNB, NUC9VXQNB
- Intel® NUC 9 Pro Kit: NUC9V7QNX, NUC9VXQNX
- Intel® NUC Board NUC7i3DNBE
- Intel® NUC Board NUC8CCHB
- Intel® NUC HDMI Firmware Update Tool pour NUC10i3FN, NUC10i5FN, NUC10i7FN versions antérieures à 1.78.2.0.7.
- Intel® NUC HDMI Firmware Update Tool pour NUC7i3DN, NUC7i5DN, NUC7i7DN versions antérieures à 1.78.1.1.
- Intel® NUC HDMI Firmware Update Tool pour NUC8i3BE, NUC8i5BE, NUC8i7BE versions antérieures à 1.78.4.0.4.
- Intel® NUC Kit: NUC6CAYH, NUC6CAYS
- Intel® NUC Kit: NUC7CJYH, NUC7PJYH
- Intel® NUC Kit NUC7i3DNHE, NUC7i3DNKE
- Intel® NUC Kit: NUC8i3BEH, NUC8i3BEHS, NUC8i3BEK, NUC8i5BEH, NUC8i5BEHS, NUC8i5BEK, NUC8i7BEH, NUC8i7BEK
- Intel® NUC Kit: NUC8i7HNK, NUC8i7HVK
- Intel® NUC M15 Laptop Kit - LAPBC510.
- Intel® NUC M15 Laptop Kit: LAPBC510, LAPBC710
- Intel® NUC M15 Laptop Kit - LAPBC710.
- Intel® oneAPI Base Toolkit versions antérieures à 2021.4.0.
- Intel® oneAPI Rendering Toolkit versions antérieures à 2021.2.
- Intel® P4510 series (EDSFF) versions antérieures à VDV10284.
- Intel® P4510 series (U.2) versions antérieures à VDV10182.
- Intel® P4511 series (EDSFF) versions antérieures à VDV10284.
- Intel® P4511 series (M.2) versions antérieures à VDV10384.
- Intel® P4610 series (U.2) versions antérieures à VDV10182.
- Intel® P4618 series versions antérieures à VDV10182.
- Intel® Pentium® Processor J Series, N Series
- Intel® Pentium® Processor N Series
- Intel® Pentium® Processor Silver Series/ J&N Series
- Intel® Pentium® Processor Silver Series/ J&N Series - Refresh
- Intel® Pentium® Silver Processor Series
- Intel® RealSense™ D400 Series UWP driver pour Windows 10 versions antérieures à 6.1.160.22.
- Intel® Serial IO driver pour Intel® NUC 11 Gen versions antérieures à 30.100.2104.1.
- Intel® SSD D3-S4510 Series (SFF, M.2) versions antérieures à XCV10140.
- Intel SSD D5-P4320 Series toutes versions.
- Intel SSD D5-P4326 Series toutes versions.
- Intel SSD D5-P4420 Series toutes versions.
- Intel SSD D7-P5500 Series versions antérieures à 1.2.0, 2CV1C030, 2CV1R106 and 2CV1L029.
- Intel SSD D7-P5600 Series versions antérieures à 1.2.0, 2CV1L029 and 2CV1C030.
- Intel SSD D7-P5608 Series versions antérieures à 2CV1R106.
- Intel® SSD DC D4512 versions antérieures à ET10.
- Intel SSD DC P4500 Series toutes versions.
- Intel SSD DC P4501 Series toutes versions.
- Intel SSD DC P4600 Series toutes versions.
- Intel SSD DC P4608 Series toutes versions.
- Intel® Thunderbolt™ 3 and 4 Windows DCH Drivers versions antérieures à 1.41.1054.0
- Intel® Thunderbolt™ non-DCH Driver toutes versions pour Windows.
- Intel® VTune™ Profiler versions antérieures à 2021.3.0.
- Intel® Wi-Fi 6 AX200
- Intel® Wi-Fi 6 AX201
- Intel® Wi-Fi 6 AX210
- Intel® Wi-Fi 6E AX210
- Intel® Wireless 7265 (Rev D) Family
- Intel® Wireless-AC 9260
- Intel® Wireless-AC 9461
- Intel® Wireless-AC 9462
- Intel® Wireless-AC 9560
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E Family
- Intel® Xeon® Processor W Family
- Killer™ Wi-Fi 6 AX1650
- Killer™ Wi-Fi 6E AX1675
- Killer™ Wireless-AC 1550
- Safestring library maintained by Intel® avant le commit avec l'id efbd4066ea215f03342c1f0e5888102badf14477

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00393 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00393.html
- Bulletin de sécurité Intel intel-sa-00584 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00584.html
- Bulletin de sécurité Intel intel-sa-00569 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00569.html
- Bulletin de sécurité Intel intel-sa-00568 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00568.html
- Bulletin de sécurité Intel intel-sa-00567 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00567.html
- Bulletin de sécurité Intel intel-sa-00566 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00566.html
- Bulletin de sécurité Intel intel-sa-00565 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00565.html
- Bulletin de sécurité Intel intel-sa-00564 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00564.html
- Bulletin de sécurité Intel intel-sa-00562 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00562.html
- Bulletin de sécurité Intel intel-sa-00560 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00560.html
- Bulletin de sécurité Intel intel-sa-00557 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00557.html
- Bulletin de sécurité Intel intel-sa-00556 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00556.html
- Bulletin de sécurité Intel intel-sa-00555 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00555.html
- Bulletin de sécurité Intel intel-sa-00554 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00554.html
- Bulletin de sécurité Intel intel-sa-00551 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00551.html
- Bulletin de sécurité Intel intel-sa-00547 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00547.html
- Bulletin de sécurité Intel intel-sa-00540 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00540.html
- Bulletin de sécurité Intel intel-sa-00538 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00538.html
- Bulletin de sécurité Intel intel-sa-00535 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00535.html
- Bulletin de sécurité Intel intel-sa-00533 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00533.html
- Bulletin de sécurité Intel intel-sa-00528 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00528.html
- Bulletin de sécurité Intel intel-sa-00524 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00524.html
- Bulletin de sécurité Intel intel-sa-00509 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00509.html
- Bulletin de sécurité Intel intel-sa-00481 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00481.html
- Bulletin de sécurité Intel intel-sa-00482 du 09 novembre 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00482.html
- Référence CVE CVE-2020-8741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8741
- Référence CVE CVE-2021-33106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33106
- Référence CVE CVE-2021-33088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33088
- Référence CVE CVE-2021-33091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33091
- Référence CVE CVE-2021-33092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33092
- Référence CVE CVE-2021-33093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33093
- Référence CVE CVE-2021-33094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33094
- Référence CVE CVE-2021-33095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33095
- Référence CVE CVE-2021-33087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33087
- Référence CVE CVE-2021-0096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0096
- Référence CVE CVE-2021-33089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33089
- Référence CVE CVE-2021-33090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33090
- Référence CVE CVE-2021-33086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33086
- Référence CVE CVE-2021-0121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0121
- Référence CVE CVE-2021-0157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0157
- Référence CVE CVE-2021-33062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33062
- Référence CVE CVE-2021-33058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33058
- Référence CVE CVE-2021-33098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33098
- Référence CVE CVE-2021-0200
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0200
- Référence CVE CVE-2021-0197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0197
- Référence CVE CVE-2021-0064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0064
- Référence CVE CVE-2021-0065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0065
- Référence CVE CVE-2021-0151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0151
- Référence CVE CVE-2021-0148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0148
- Référence CVE CVE-2021-0110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0110
- Référence CVE CVE-2021-0146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0146
- Référence CVE CVE-2021-0135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0135
- Référence CVE CVE-2021-0063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0063
- Référence CVE CVE-2021-0078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0078
- Référence CVE CVE-2021-0071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0071
- Référence CVE CVE-2021-0082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0082
- Référence CVE CVE-2021-0069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0069
- Référence CVE CVE-2021-0075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0075
- Référence CVE CVE-2021-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0079
- Référence CVE CVE-2020-12902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12902
- Référence CVE CVE-2020-12980
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12980
- Référence CVE CVE-2020-12981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12981
- Référence CVE CVE-2020-12982
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12982
- Référence CVE CVE-2020-12983
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12983
- Référence CVE CVE-2020-12985
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12985
- Référence CVE CVE-2020-12986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12986
- Référence CVE CVE-2020-12893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12893
- Référence CVE CVE-2020-12894
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12894
- Référence CVE CVE-2020-12895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12895
- Référence CVE CVE-2020-12898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12898
- Référence CVE CVE-2020-12900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12900
- Référence CVE CVE-2020-12901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12901
- Référence CVE CVE-2020-12903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12903
- Référence CVE CVE-2020-12892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12892
- Référence CVE CVE-2020-12987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12987
- Référence CVE CVE-2020-12904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12904
- Référence CVE CVE-2020-12905
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12905
- Référence CVE CVE-2020-12964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12964
- Référence CVE CVE-2020-12899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12899
- Référence CVE CVE-2020-12897
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12897
- Référence CVE CVE-2020-12963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12963
- Référence CVE CVE-2021-33105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33105
- Référence CVE CVE-2021-0013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0013
- Référence CVE CVE-2021-0053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0053
- Référence CVE CVE-2021-33073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33073
- Référence CVE CVE-2021-0152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0152
- Référence CVE CVE-2021-0198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0198
- Référence CVE CVE-2021-0199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0199
- Référence CVE CVE-2021-33059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33059
- Référence CVE CVE-2021-33118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33118
- Référence CVE CVE-2021-33063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33063
- Référence CVE CVE-2021-0158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0158
- Référence CVE CVE-2021-33097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33097
- Référence CVE CVE-2021-33071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33071
- Référence CVE CVE-2021-0120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0120

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-858/

AVIS CERTFR - 2021 - AVI - 916

03 décembre 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2021-AVI-916Risque(s) - Non spécifié par l'éditeur - Déni de service... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 915

03 décembre 2021
actualite

Objet : Vulnérabilité dans Red HatRéférence : CERTFR-2021-AVI-915Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - Red Hat Ente... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-858