Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 444

AVIS CERTFR - 2022 - AVI - 444

Objet : Multiples vulnérabilités dans les produits Intel

 

Référence : CERTFR-2022-AVI-444

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Manageability Commander versions antérieures à 2.2
- Intel In-Band Manageability versions antérieures à 2.13.0
- Pilotes du noyau Linux Intel SGX fournis par Intel versions 2.14 et antérieures. Les pilotes Intel SGX ont été intégrés au noyau Linux depuis la version 5.11.
- Intel Killer Control Center versions antérieures à 2.4.3337.0
- Intel Advisor software versions antérieures à 7.6.0.37
- Intel XTU software versions antérieures à 7.3.0.33

Se référer aux avis de l'éditeur pour les vulnérabilités concernant les micrologiciels et matériels Intel.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00519 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00519.html  
- Bulletin de sécurité Intel intel-sa-00549 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00549.html  
- Bulletin de sécurité Intel intel-sa-00563 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00563.html  
- Bulletin de sécurité Intel intel-sa-00586 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html  
- Bulletin de sécurité Intel intel-sa-00595 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00595.html  
- Bulletin de sécurité Intel intel-sa-00601 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html  
- Bulletin de sécurité Intel intel-sa-00603 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00603.html  
- Bulletin de sécurité Intel intel-sa-00613 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html  
- Bulletin de sécurité Intel intel-sa-00614 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00614.html  
- Bulletin de sécurité Intel intel-sa-00616 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00616.html  
- Bulletin de sécurité Intel intel-sa-00617 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00617.html  
- Bulletin de sécurité Intel intel-sa-00644 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00644.html  
- Bulletin de sécurité Intel intel-sa-00648 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00648.html  
- Bulletin de sécurité Intel intel-sa-00654 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00654.html  
- Bulletin de sécurité Intel intel-sa-00661 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00661.html  
- Bulletin de sécurité Intel intel-sa-00663 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00663.html  
- Référence CVE CVE-2021-0126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0126  
- Référence CVE CVE-2021-0193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0193  
- Référence CVE CVE-2021-33108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33108  
- Référence CVE CVE-2021-0194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0194  
- Référence CVE CVE-2021-33078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33078  
- Référence CVE CVE-2021-33077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33077  
- Référence CVE CVE-2021-33080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33080  
- Référence CVE CVE-2021-33074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33074  
- Référence CVE CVE-2021-33069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33069  
- Référence CVE CVE-2021-33075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33075  
- Référence CVE CVE-2021-33083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33083  
- Référence CVE CVE-2021-33082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33082  
- Référence CVE CVE-2021-33117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33117  
- Référence CVE CVE-2021-33130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33130  
- Référence CVE CVE-2021-0154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0154  
- Référence CVE CVE-2021-0153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0153  
- Référence CVE CVE-2021-33123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33123  
- Référence CVE CVE-2021-0190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0190  
- Référence CVE CVE-2021-33122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33122  
- Référence CVE CVE-2021-0189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0189  
- Référence CVE CVE-2021-33124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33124  
- Référence CVE CVE-2021-33103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33103  
- Référence CVE CVE-2021-0159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0159  
- Référence CVE CVE-2021-0188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0188  
- Référence CVE CVE-2021-0155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0155  
- Référence CVE CVE-2021-33107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33107  
- Référence CVE CVE-2021-33135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33135  
- Référence CVE CVE-2022-0004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0004  
- Référence CVE CVE-2022-0005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0005  
- Référence CVE CVE-2022-21131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21131  
- Référence CVE CVE-2022-21136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21136  
- Référence CVE CVE-2022-21151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21151  
- Référence CVE CVE-2021-26258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26258  
- Référence CVE CVE-2021-33149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33149  
- Référence CVE CVE-2022-24382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24382  
- Référence CVE CVE-2022-24297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24297  
- Référence CVE CVE-2022-21237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21237  
- Référence CVE CVE-2022-21128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21128  
- Référence CVE CVE-2022-22139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22139  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-444/  

 

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-444