Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 0953

AVIS CERTFR - 2023 - AVI - 0953

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2023-AVI-0953

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Micrologiciel Intel NUC, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Application Intel Support pour Android toutes versions
- Pilote pour Radeon RX Vega M (intégré dans les processeurs Intel Core) versions antérieures à 23.10.01.46
- Intel In-Band Manageability versions antérieures à 3.0.14
- Intel Unison sans le dernier correctif de sécurité
- Intel Rapid Storage Technology versions antérieures à 16.8.5.1014.9
- Micrologiciel Intel FPGA versions antérieures à 2.8.1
- Intel Arc RGB Controller versions antérieures à 1.06
- Processeur Intel Xeon D, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Celeron, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Pentium, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Atom, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Server, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 8ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 9ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 10ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 11ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 12ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 13ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Intel QAT pour Linux versions antérieures à QAT20.L.1.0.40-00004
- Bibliothèque Intel QAT Library (QATlib) versions antérieures à 22.07.1
- Pilote Intel QAT pour Windows HW versions 1.x antérieures à 1.10
- Pilote Intel QAT pour Windows HW versions 2.x antérieures à 2.04
- Intel Connectivity Performance Suite sans le dernier correctif de sécurité
- Intel Simics Simulator versions antérieures à 1.7.2
- Intel XTU versions antérieures à 7.12.0.15
- Intel Server Configuration Utility versions antérieures à 16.0.9
- Intel On Demand Agent sans le dernier correctif de sécurité
- Logiciels pour Intel NUC
- Intel DCM versions antérieures à 5.2
- Intel OpenVINO toolkit versions antérieures à 2023.0.0
- Intel OpenVINO Model Server versions antérieures à 2022.3
- Intel OFU versions antérieures à 14.1.31
- Utilitaire Intel Server Information Retrieval versions antérieures à 16.0.9
- Intel RealSense Dynamic Calibration versions antérieures à 2.13.1.0
- Intel Chipset Device versions antérieures à 10.1.19444.8378
- Micrologiciels Intel Ethernet Controllers
- Micrologiciels Intel Ethernet Adapters
- Pilotes Intel Arc & Iris Xe Graphics WHQL pour Windows versions antérieures à 31.0.101.4255
- Application Intel Smart Campus pour Android versions antérieures à 9.4
- Outil Intel Battery Life Diagnostic versions antérieures à 2.2.1
- Intel Advisor versions antérieures à 2023.1
- Intel Inspector versions antérieures à 2023.1
- Intel oneAPI Base Toolkit versions antérieures à 2023.1
- Intel oneAPI HPC Toolkit versions antérieures à 2023.1
- Intel MPI Library versions antérieures à 2021.9
- Micrologiciels Intel Optane SSD et Intel Optane SSD DC
- Micrologiciels Intel Server Board et Server System

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel du 14 novembre 2023
https://www.intel.com/content/www/us/en/security-center/default.html
- Référence CVE CVE-2023-34431
https://www.cve.org/CVERecord?id=CVE-2023-34431
- Référence CVE CVE-2022-33945
https://www.cve.org/CVERecord?id=CVE-2022-33945
- Référence CVE CVE-2022-29262
https://www.cve.org/CVERecord?id=CVE-2022-29262
- Référence CVE CVE-2022-24379
https://www.cve.org/CVERecord?id=CVE-2022-24379
- Référence CVE CVE-2022-29510
https://www.cve.org/CVERecord?id=CVE-2022-29510
- Référence CVE CVE-2023-24587
https://www.cve.org/CVERecord?id=CVE-2023-24587
- Référence CVE CVE-2023-27519
https://www.cve.org/CVERecord?id=CVE-2023-27519
- Référence CVE CVE-2023-27879
https://www.cve.org/CVERecord?id=CVE-2023-27879
- Référence CVE CVE-2023-27306
https://www.cve.org/CVERecord?id=CVE-2023-27306
- Référence CVE CVE-2023-24588
https://www.cve.org/CVERecord?id=CVE-2023-24588
- Référence CVE CVE-2023-28741
https://www.cve.org/CVERecord?id=CVE-2023-28741
- Référence CVE CVE-2023-28378
https://www.cve.org/CVERecord?id=CVE-2023-28378
- Référence CVE CVE-2023-28740
https://www.cve.org/CVERecord?id=CVE-2023-28740
- Référence CVE CVE-2023-22313
https://www.cve.org/CVERecord?id=CVE-2023-22313
- Référence CVE CVE-2023-38411
https://www.cve.org/CVERecord?id=CVE-2023-38411
- Référence CVE CVE-2023-29165
https://www.cve.org/CVERecord?id=CVE-2023-29165
- Référence CVE CVE-2023-27305
https://www.cve.org/CVERecord?id=CVE-2023-27305
- Référence CVE CVE-2023-25952
https://www.cve.org/CVERecord?id=CVE-2023-25952
- Référence CVE CVE-2022-42879
https://www.cve.org/CVERecord?id=CVE-2022-42879
- Référence CVE CVE-2023-25071
https://www.cve.org/CVERecord?id=CVE-2023-25071
- Référence CVE CVE-2023-28401
https://www.cve.org/CVERecord?id=CVE-2023-28401
- Référence CVE CVE-2023-28404
https://www.cve.org/CVERecord?id=CVE-2023-28404
- Référence CVE CVE-2023-28376
https://www.cve.org/CVERecord?id=CVE-2023-28376
- Référence CVE CVE-2023-28388
https://www.cve.org/CVERecord?id=CVE-2023-28388
- Référence CVE CVE-2023-29504
https://www.cve.org/CVERecord?id=CVE-2023-29504
- Référence CVE CVE-2023-27513
https://www.cve.org/CVERecord?id=CVE-2023-27513
- Référence CVE CVE-2023-32204
https://www.cve.org/CVERecord?id=CVE-2023-32204
- Référence CVE CVE-2023-29157
https://www.cve.org/CVERecord?id=CVE-2023-29157
- Référence CVE CVE-2023-29161
https://www.cve.org/CVERecord?id=CVE-2023-29161
- Référence CVE CVE-2023-25080
https://www.cve.org/CVERecord?id=CVE-2023-25080
- Référence CVE CVE-2023-31203
https://www.cve.org/CVERecord?id=CVE-2023-31203
- Référence CVE CVE-2023-31273
https://www.cve.org/CVERecord?id=CVE-2023-31273
- Référence CVE CVE-2023-28737
https://www.cve.org/CVERecord?id=CVE-2023-28737
- Référence CVE CVE-2022-36396
https://www.cve.org/CVERecord?id=CVE-2022-36396
- Référence CVE CVE-2023-28397
https://www.cve.org/CVERecord?id=CVE-2023-28397
- Référence CVE CVE-2022-36374
https://www.cve.org/CVERecord?id=CVE-2022-36374
- Référence CVE CVE-2023-32661
https://www.cve.org/CVERecord?id=CVE-2023-32661
- Référence CVE CVE-2022-33898
https://www.cve.org/CVERecord?id=CVE-2022-33898
- Référence CVE CVE-2022-27229
https://www.cve.org/CVERecord?id=CVE-2022-27229
- Référence CVE CVE-2022-41700
https://www.cve.org/CVERecord?id=CVE-2022-41700
- Référence CVE CVE-2023-32658
https://www.cve.org/CVERecord?id=CVE-2023-32658
- Référence CVE CVE-2023-33874
https://www.cve.org/CVERecord?id=CVE-2023-33874
- Référence CVE CVE-2023-32660
https://www.cve.org/CVERecord?id=CVE-2023-32660
- Référence CVE CVE-2022-36377
https://www.cve.org/CVERecord?id=CVE-2022-36377
- Référence CVE CVE-2023-33878
https://www.cve.org/CVERecord?id=CVE-2023-33878
- Référence CVE CVE-2023-28377
https://www.cve.org/CVERecord?id=CVE-2023-28377
- Référence CVE CVE-2023-32278
https://www.cve.org/CVERecord?id=CVE-2023-32278
- Référence CVE CVE-2023-32655
https://www.cve.org/CVERecord?id=CVE-2023-32655
- Référence CVE CVE-2023-22310
https://www.cve.org/CVERecord?id=CVE-2023-22310
- Référence CVE CVE-2023-26589
https://www.cve.org/CVERecord?id=CVE-2023-26589
- Référence CVE CVE-2023-22305
https://www.cve.org/CVERecord?id=CVE-2023-22305
- Référence CVE CVE-2023-25949
https://www.cve.org/CVERecord?id=CVE-2023-25949
- Référence CVE CVE-2023-28723
https://www.cve.org/CVERecord?id=CVE-2023-28723
- Référence CVE CVE-2023-32283
https://www.cve.org/CVERecord?id=CVE-2023-32283
- Référence CVE CVE-2023-25756
https://www.cve.org/CVERecord?id=CVE-2023-25756
- Référence CVE CVE-2023-22329
https://www.cve.org/CVERecord?id=CVE-2023-22329
- Référence CVE CVE-2023-25075
https://www.cve.org/CVERecord?id=CVE-2023-25075
- Référence CVE CVE-2023-34997
https://www.cve.org/CVERecord?id=CVE-2023-34997
- Référence CVE CVE-2023-34350
https://www.cve.org/CVERecord?id=CVE-2023-34350
- Référence CVE CVE-2023-34314
https://www.cve.org/CVERecord?id=CVE-2023-34314
- Référence CVE CVE-2023-32279
https://www.cve.org/CVERecord?id=CVE-2023-32279
- Référence CVE CVE-2023-32641
https://www.cve.org/CVERecord?id=CVE-2023-32641
- Référence CVE CVE-2023-23583
https://www.cve.org/CVERecord?id=CVE-2023-23583
- Référence CVE CVE-2023-32638
https://www.cve.org/CVERecord?id=CVE-2023-32638
- Référence CVE CVE-2023-39230
https://www.cve.org/CVERecord?id=CVE-2023-39230
- Référence CVE CVE-2023-36860
https://www.cve.org/CVERecord?id=CVE-2023-36860
- Référence CVE CVE-2023-22337
https://www.cve.org/CVERecord?id=CVE-2023-22337
- Référence CVE CVE-2023-22285
https://www.cve.org/CVERecord?id=CVE-2023-22285
- Référence CVE CVE-2023-22292
https://www.cve.org/CVERecord?id=CVE-2023-22292
- Référence CVE CVE-2023-22290
https://www.cve.org/CVERecord?id=CVE-2023-22290
- Référence CVE CVE-2023-38131
https://www.cve.org/CVERecord?id=CVE-2023-38131
- Référence CVE CVE-2023-22448
https://www.cve.org/CVERecord?id=CVE-2023-22448
- Référence CVE CVE-2023-22663
https://www.cve.org/CVERecord?id=CVE-2023-22663
- Référence CVE CVE-2023-39221
https://www.cve.org/CVERecord?id=CVE-2023-39221
- Référence CVE CVE-2023-39412
https://www.cve.org/CVERecord?id=CVE-2023-39412
- Référence CVE CVE-2023-38570
https://www.cve.org/CVERecord?id=CVE-2023-38570
- Référence CVE CVE-2023-39228
https://www.cve.org/CVERecord?id=CVE-2023-39228
- Référence CVE CVE-2023-39411
https://www.cve.org/CVERecord?id=CVE-2023-39411
- Référence CVE CVE-2022-45109
https://www.cve.org/CVERecord?id=CVE-2022-45109
- Référence CVE CVE-2022-43666
https://www.cve.org/CVERecord?id=CVE-2022-43666
- Référence CVE CVE-2022-43477
https://www.cve.org/CVERecord?id=CVE-2022-43477
- Référence CVE CVE-2022-46299
https://www.cve.org/CVERecord?id=CVE-2022-46299
- Référence CVE CVE-2022-46647
https://www.cve.org/CVERecord?id=CVE-2022-46647
- Référence CVE CVE-2022-45469
https://www.cve.org/CVERecord?id=CVE-2022-45469
- Référence CVE CVE-2022-46646
https://www.cve.org/CVERecord?id=CVE-2022-46646
- Référence CVE CVE-2022-46301
https://www.cve.org/CVERecord?id=CVE-2022-46301
- Référence CVE CVE-2022-41659
https://www.cve.org/CVERecord?id=CVE-2022-41659
- Référence CVE CVE-2022-46298
https://www.cve.org/CVERecord?id=CVE-2022-46298
- Référence CVE CVE-2022-41689
https://www.cve.org/CVERecord?id=CVE-2022-41689
- Référence CVE CVE-2023-20568
https://www.cve.org/CVERecord?id=CVE-2023-20568
- Référence CVE CVE-2023-20567
https://www.cve.org/CVERecord?id=CVE-2023-20567
- Référence CVE CVE-2021-46748
https://www.cve.org/CVERecord?id=CVE-2021-46748
- Référence CVE CVE-2023-33872
https://www.cve.org/CVERecord?id=CVE-2023-33872
- Référence CVE CVE-2022-34301
https://www.cve.org/CVERecord?id=CVE-2022-34301
- Référence CVE CVE-2022-34303
https://www.cve.org/CVERecord?id=CVE-2022-34303
- Référence CVE CVE-2022-34302
https://www.cve.org/CVERecord?id=CVE-2022-34302
- Référence CVE CVE-2023-40220
https://www.cve.org/CVERecord?id=CVE-2023-40220
- Référence CVE CVE-2023-40540
https://www.cve.org/CVERecord?id=CVE-2023-40540
- Référence CVE CVE-2023-22327
https://www.cve.org/CVERecord?id=CVE-2023-22327

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0953/

CERTFR-2024-AVI-0180_Multiples vulnerabilites dans les produits IBM

01 mars 2024
actualite

Objet : Multiples vulnérabilités dans les produits IBMRéférence : CERTFR-2024-AVI-0180Risque(s) - Atteinte à l'intégrité des données - Atteinte à l... Lire la suite[+]

CERTFR-2024-AVI-0179_Multiples vulnerabilites dans le noyau Linux de SUSE

01 mars 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2024-AVI-0179Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-0953