Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 1009

AVIS CERTFR - 2022 - AVI - 1009

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2022-AVI-1009

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel NUC BIOS Firmware sans la dernière mise à jour
- Intel NUC Kit Wireless Adapter driver installer software versions antérieures à 22.40.0
- Intel Support Android application versions antérieures à 22.02.28
- Intel WAPI Security sans la dernière mise à jour
- Intel EMA versions antérieures à 1.8.0
- Intel Advanced Link Analyzer Pro versions antérieures à 22.2
- Intel Advanced Link Analyzer Standrad versions antérieures à 22.1.1 STD
- Intel DCM versions antérieures à 5.0
- PresentMon versions antérieures à 1.7.1
- Intel SDP Tool versions antérieures à 3.0.0
- Intel Server System R1000WF, R200WF et Intel Server Board S2600WF sans la dernière mise à jour
- Intel Server Board M50CYP sans la dernière mise à jour
- Intel Server Board M10JNP sans la dernière mise à jour
- Intel PROSet/Wireless WiFi versions antérieures à 22.140
- Killer WiFi versions antérieures à 3.1122.3158
- Les produits Intel vPRO CSME WiFi sans la dernière mise à jour
- Intel PROSet/Wireless WiFi UEFI drivers versions antérieures à 2.2.14.22176
- Hyperscan library versions antérieures à 5.4.0
- Intel SGX SDK software pour Linux versions antérieures à 2.18.100.1
- Intel SGX SDK software pour Windows versions antérieures à 2.17.100.1
- Intel NUC HDMI Firmware Update Tool pour NUC7i3DN, NUC7i5DN et NUC7i7DN versions antérieures à 1.78.2.0.7.
- Intel Processors sans la dernière mise à jour
- Intel XMM 7560 Modem M.2 sans la dernière mise à jour
- Intel AMT SDK versions antérieures à 16.0.4.1
- Intel EMA versions antérieures à 1.7.1
- Intel MC versions antérieures à 2.3.2
- Intel VTune Profiler software versions antérieures à 2022.2.0
- Intel Glorp gaming particle physics demonstration software version 1.0.0
- Intel Quartus Prime Pro edition software versions antérieures à 22.1
- Intel Quartus Prime Standard edition software versions antérieures à 21.1 Patch 0.02std
- Intel Distribution of OpenVINO Toolkit versions antérieures à 2021.4.2
- Intel CSME versions antérieures à 11.8.93, 11.22.93, 11.12.93, 12.0.92, 14.1.67, 15.0.42, 16.1.25
- Intel AMT versions antérieures à 11.8.93, 11.22.93, 12.0.92, 14.1.67, 15.0.42, 16.0
- Intel SPS versions antérieures à SPS_E3_04.01.04.700.0, SPS_E3_06.00.03.035.0
- Intel System Studio toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00752 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html
- Bulletin de sécurité Intel intel-sa-00747 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00747.html
- Bulletin de sécurité Intel intel-sa-00740 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00740.html
- Bulletin de sécurité Intel intel-sa-00720 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00720.html
- Bulletin de sécurité Intel intel-sa-00716 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00716.html
- Bulletin de sécurité Intel intel-sa-00715 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00715.html
- Bulletin de sécurité Intel intel-sa-00713 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00713.html
- Bulletin de sécurité Intel intel-sa-00711 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00711.html
- Bulletin de sécurité Intel intel-sa-00710 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00710.html
- Bulletin de sécurité Intel intel-sa-00708 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00708.html
- Bulletin de sécurité Intel intel-sa-00699 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00699.html
- Bulletin de sécurité Intel intel-sa-00695 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00695.html
- Bulletin de sécurité Intel intel-sa-00691 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00691.html
- Bulletin de sécurité Intel intel-sa-00689 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00689.html
- Bulletin de sécurité Intel intel-sa-00688 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00688.html
- Bulletin de sécurité Intel intel-sa-00687 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00687.html
- Bulletin de sécurité Intel intel-sa-00683 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00683.html
- Bulletin de sécurité Intel intel-sa-00680 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00680.html
- Bulletin de sécurité Intel intel-sa-00676 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00676.html
- Bulletin de sécurité Intel intel-sa-00673 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00673.html
- Bulletin de sécurité Intel intel-sa-00659 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00659.html
- Bulletin de sécurité Intel intel-sa-00642 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00642.html
- Bulletin de sécurité Intel intel-sa-00610 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00610.html
- Bulletin de sécurité Intel intel-sa-00558 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00558.html
- Référence CVE CVE-2021-33164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33164
- Référence CVE CVE-2022-33176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33176
- Référence CVE CVE-2022-37345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37345
- Référence CVE CVE-2022-21794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21794
- Référence CVE CVE-2022-34152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34152
- Référence CVE CVE-2022-32569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32569
- Référence CVE CVE-2022-36789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36789
- Référence CVE CVE-2022-35276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35276
- Référence CVE CVE-2022-38099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38099
- Référence CVE CVE-2022-26124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26124
- Référence CVE CVE-2022-36370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36370
- Référence CVE CVE-2022-37334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37334
- Référence CVE CVE-2022-36349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36349
- Référence CVE CVE-2022-36400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36400
- Référence CVE CVE-2022-36384
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36384
- Référence CVE CVE-2022-36380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36380
- Référence CVE CVE-2022-36377
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36377
- Référence CVE CVE-2022-30691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30691
- Référence CVE CVE-2022-36367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36367
- Référence CVE CVE-2022-33973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33973
- Référence CVE CVE-2022-30297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30297
- Référence CVE CVE-2022-27638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27638
- Référence CVE CVE-2022-33942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33942
- Référence CVE CVE-2022-26086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26086
- Référence CVE CVE-2022-26508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26508
- Référence CVE CVE-2022-30542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30542
- Référence CVE CVE-2021-0185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0185
- Référence CVE CVE-2022-25917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25917
- Référence CVE CVE-2022-26047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26047
- Référence CVE CVE-2022-29486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29486
- Référence CVE CVE-2022-27499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27499
- Référence CVE CVE-2022-26024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26024
- Référence CVE CVE-2022-26006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26006
- Référence CVE CVE-2022-21198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21198
- Référence CVE CVE-2022-28667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28667
- Référence CVE CVE-2022-26513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26513
- Référence CVE CVE-2022-27874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27874
- Référence CVE CVE-2022-28611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28611
- Référence CVE CVE-2022-26369
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26369
- Référence CVE CVE-2022-28126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28126
- Référence CVE CVE-2022-26367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26367
- Référence CVE CVE-2022-26079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26079
- Référence CVE CVE-2022-27639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27639
- Référence CVE CVE-2022-26045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26045
- Référence CVE CVE-2022-26341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26341
- Référence CVE CVE-2022-26028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26028
- Référence CVE CVE-2022-30548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30548
- Référence CVE CVE-2022-27187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27187
- Référence CVE CVE-2022-27233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27233
- Référence CVE CVE-2021-26251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26251
- Référence CVE CVE-2022-26845
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26845
- Référence CVE CVE-2022-27497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27497
- Référence CVE CVE-2022-29893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29893
- Référence CVE CVE-2021-33159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33159
- Référence CVE CVE-2022-29466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29466
- Référence CVE CVE-2022-29515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29515
- Référence CVE CVE-2021-33064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33064

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-1009/

AVIS CERTFR - 2022 - AVI - 1058

28 novembre 2022
actualite

Objet : [SCADA] Vulnérabilité dans les produits MoxaRéférence : CERTFR-2022-AVI-1058Risque(s)- Déni de service à distanceSystèmes affectés - Moxa E... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 1057

25 novembre 2022
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2022-AVI-1057Risque(s) - Atteinte à l'intégrité des données - Attein... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-1009