Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0124_Multiples vulnerabilites dans les produits Intel

CERTFR-2024-AVI-0124_Multiples vulnerabilites dans les produits Intel

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2024-AVI-0124

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- ACAT software maintenu par Intel versions antérieures à 2.0.0
- Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
- Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
- Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
- Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
- Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
- Intel Advisor pour oneAPI versions antérieures à 2023.2.0
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
- Intel Binary Configuration Tool software versions antérieures à 3.4.4
- Intel CIP software versions antérieures à 2.4.10577
- Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
- Intel Cluster Checker 2021.7.3
- Intel DSA software versions antérieures à 23.4.33
- Intel Distribution pour Python 2023.1
- Intel IPP Cryptography versions antérieures à 2021.8.0
- Intel ISPC versions antérieures à 1.21.0
- Intel Inspector pour oneAPI versions antérieures à 2023.2.0
- Intel Integrated Performance Primitives 2021.9.0
- Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
- Intel MAS software versions antérieures à 2.3
- Intel MPI Library software versions antérieures à 2021.11
- Intel MPI Library versions antérieures à 2021.10.0
- Intel OFU software versions antérieures à 14.1.31
- Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
- Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
- Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
- Intel Optimization pour TensorFlow versions antérieures à 2.13.0
- Intel PCM software versions antérieures à 202307
- Intel PM software toutes versions
- Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
- Intel Killer Wi-Fi software version antérieures à 3.1423.712
- Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
- Intel QSFP+ Configuration Utility software toutes versions
- Intel SDK pour OpenCL Applications software toutes versions
- Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
- Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
- Intel SSU software versions antérieures à 3.0.0.2
- Intel SUR software versions antérieures à 2.4.10587
- Intel System Usage Report pour Gameplay Software version 2.0.1901
- Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
- Intel Trace Analyzer and Collector 2021.10.0
- Intel Unison software versions antérieures à C15
- Intel Unite Client software versions antérieures à 4.2.35041
- Intel VROC software versions antérieures à 8.0.8.1001
- Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
- Intel XTU software versions antérieures à 7.12.0.29
- Intel oneAPI AI Analytics Toolkit 2023.2
- Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
- Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
- Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
- Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
- Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
- Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
- Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel INTEL-SA-01014 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01014.html
- Bulletin de sécurité Intel INTEL-SA-01011 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01011.html
- Bulletin de sécurité Intel INTEL-SA-01006 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html
- Bulletin de sécurité Intel INTEL-SA-01005 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01005.html
- Bulletin de sécurité Intel INTEL-SA-01004 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01004.html
- Bulletin de sécurité Intel INTEL-SA-01003 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01003.html
- Bulletin de sécurité Intel INTEL-SA-01000 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01000.html
- Bulletin de sécurité Intel INTEL-SA-00998 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00998.html
- Bulletin de sécurité Intel INTEL-SA-00994 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00994.html
- Bulletin de sécurité Intel INTEL-SA-00993 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00993.html
- Bulletin de sécurité Intel INTEL-SA-00992 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00992.html
- Bulletin de sécurité Intel INTEL-SA-00988 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00988.html
- Bulletin de sécurité Intel INTEL-SA-00987 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00987.html
- Bulletin de sécurité Intel INTEL-SA-00981 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00981.html
- Bulletin de sécurité Intel INTEL-SA-00974 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00974.html
- Bulletin de sécurité Intel INTEL-SA-00973 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00973.html
- Bulletin de sécurité Intel INTEL-SA-00969 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00969.html
- Bulletin de sécurité Intel INTEL-SA-00967 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00967.html
- Bulletin de sécurité Intel INTEL-SA-00959 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00959.html
- Bulletin de sécurité Intel INTEL-SA-00958 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00958.html
- Bulletin de sécurité Intel INTEL-SA-00956 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00956.html
- Bulletin de sécurité Intel INTEL-SA-00955 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00955.html
- Bulletin de sécurité Intel INTEL-SA-00954 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00954.html
- Bulletin de sécurité Intel INTEL-SA-00953 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00953.html
- Bulletin de sécurité Intel INTEL-SA-00948 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00948.html
- Bulletin de sécurité Intel INTEL-SA-00947 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00947.html
- Bulletin de sécurité Intel INTEL-SA-00930 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00930.html
- Bulletin de sécurité Intel INTEL-SA-00928 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00928.html
- Bulletin de sécurité Intel INTEL-SA-00927 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00927.html
- Bulletin de sécurité Intel INTEL-SA-00922 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00922.html
- Bulletin de sécurité Intel INTEL-SA-00913 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00913.html
- Bulletin de sécurité Intel INTEL-SA-00903 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00903.html
- Bulletin de sécurité Intel INTEL-SA-00895 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00895.html
- Bulletin de sécurité Intel INTEL-SA-00851 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00851.html
- Référence CVE CVE-2022-43701
https://www.cve.org/CVERecord?id=CVE-2022-43701
- Référence CVE CVE-2022-43702
https://www.cve.org/CVERecord?id=CVE-2022-43702
- Référence CVE CVE-2022-43703
https://www.cve.org/CVERecord?id=CVE-2022-43703
- Référence CVE CVE-2023-22293
https://www.cve.org/CVERecord?id=CVE-2023-22293
- Référence CVE CVE-2023-22311
https://www.cve.org/CVERecord?id=CVE-2023-22311
- Référence CVE CVE-2023-22342
https://www.cve.org/CVERecord?id=CVE-2023-22342
- Référence CVE CVE-2023-22390
https://www.cve.org/CVERecord?id=CVE-2023-22390
- Référence CVE CVE-2023-22848
https://www.cve.org/CVERecord?id=CVE-2023-22848
- Référence CVE CVE-2023-24463
https://www.cve.org/CVERecord?id=CVE-2023-24463
- Référence CVE CVE-2023-24481
https://www.cve.org/CVERecord?id=CVE-2023-24481
- Référence CVE CVE-2023-24542
https://www.cve.org/CVERecord?id=CVE-2023-24542
- Référence CVE CVE-2023-24589
https://www.cve.org/CVERecord?id=CVE-2023-24589
- Référence CVE CVE-2023-24591
https://www.cve.org/CVERecord?id=CVE-2023-24591
- Référence CVE CVE-2023-25073
https://www.cve.org/CVERecord?id=CVE-2023-25073
- Référence CVE CVE-2023-25174
https://www.cve.org/CVERecord?id=CVE-2023-25174
- Référence CVE CVE-2023-25769
https://www.cve.org/CVERecord?id=CVE-2023-25769
- Référence CVE CVE-2023-25777
https://www.cve.org/CVERecord?id=CVE-2023-25777
- Référence CVE CVE-2023-25779
https://www.cve.org/CVERecord?id=CVE-2023-25779
- Référence CVE CVE-2023-25945
https://www.cve.org/CVERecord?id=CVE-2023-25945
- Référence CVE CVE-2023-25951
https://www.cve.org/CVERecord?id=CVE-2023-25951
- Référence CVE CVE-2023-26585
https://www.cve.org/CVERecord?id=CVE-2023-26585
- Référence CVE CVE-2023-26586
https://www.cve.org/CVERecord?id=CVE-2023-26586
- Référence CVE CVE-2023-26591
https://www.cve.org/CVERecord?id=CVE-2023-26591
- Référence CVE CVE-2023-26592
https://www.cve.org/CVERecord?id=CVE-2023-26592
- Référence CVE CVE-2023-26596
https://www.cve.org/CVERecord?id=CVE-2023-26596
- Référence CVE CVE-2023-27300
https://www.cve.org/CVERecord?id=CVE-2023-27300
- Référence CVE CVE-2023-27301
https://www.cve.org/CVERecord?id=CVE-2023-27301
- Référence CVE CVE-2023-27303
https://www.cve.org/CVERecord?id=CVE-2023-27303
- Référence CVE CVE-2023-27307
https://www.cve.org/CVERecord?id=CVE-2023-27307
- Référence CVE CVE-2023-27308
https://www.cve.org/CVERecord?id=CVE-2023-27308
- Référence CVE CVE-2023-27517
https://www.cve.org/CVERecord?id=CVE-2023-27517
- Référence CVE CVE-2023-2804
https://www.cve.org/CVERecord?id=CVE-2023-2804
- Référence CVE CVE-2023-28374
https://www.cve.org/CVERecord?id=CVE-2023-28374
- Référence CVE CVE-2023-28396
https://www.cve.org/CVERecord?id=CVE-2023-28396
- Référence CVE CVE-2023-28407
https://www.cve.org/CVERecord?id=CVE-2023-28407
- Référence CVE CVE-2023-28715
https://www.cve.org/CVERecord?id=CVE-2023-28715
- Référence CVE CVE-2023-28720
https://www.cve.org/CVERecord?id=CVE-2023-28720
- Référence CVE CVE-2023-28739
https://www.cve.org/CVERecord?id=CVE-2023-28739
- Référence CVE CVE-2023-28745
https://www.cve.org/CVERecord?id=CVE-2023-28745
- Référence CVE CVE-2023-29153
https://www.cve.org/CVERecord?id=CVE-2023-29153
- Référence CVE CVE-2023-29162
https://www.cve.org/CVERecord?id=CVE-2023-29162
- Référence CVE CVE-2023-2976
https://www.cve.org/CVERecord?id=CVE-2023-2976
- Référence CVE CVE-2023-30767
https://www.cve.org/CVERecord?id=CVE-2023-30767
- Référence CVE CVE-2023-31189
https://www.cve.org/CVERecord?id=CVE-2023-31189
- Référence CVE CVE-2023-31271
https://www.cve.org/CVERecord?id=CVE-2023-31271
- Référence CVE CVE-2023-32280
https://www.cve.org/CVERecord?id=CVE-2023-32280
- Référence CVE CVE-2023-32618
https://www.cve.org/CVERecord?id=CVE-2023-32618
- Référence CVE CVE-2023-32642
https://www.cve.org/CVERecord?id=CVE-2023-32642
- Référence CVE CVE-2023-32644
https://www.cve.org/CVERecord?id=CVE-2023-32644
- Référence CVE CVE-2023-32646
https://www.cve.org/CVERecord?id=CVE-2023-32646
- Référence CVE CVE-2023-32647
https://www.cve.org/CVERecord?id=CVE-2023-32647
- Référence CVE CVE-2023-32651
https://www.cve.org/CVERecord?id=CVE-2023-32651
- Référence CVE CVE-2023-33870
https://www.cve.org/CVERecord?id=CVE-2023-33870
- Référence CVE CVE-2023-33875
https://www.cve.org/CVERecord?id=CVE-2023-33875
- Référence CVE CVE-2023-34315
https://www.cve.org/CVERecord?id=CVE-2023-34315
- Référence CVE CVE-2023-34351
https://www.cve.org/CVERecord?id=CVE-2023-34351
- Référence CVE CVE-2023-34983
https://www.cve.org/CVERecord?id=CVE-2023-34983
- Référence CVE CVE-2023-35003
https://www.cve.org/CVERecord?id=CVE-2023-35003
- Référence CVE CVE-2023-35060
https://www.cve.org/CVERecord?id=CVE-2023-35060
- Référence CVE CVE-2023-35061
https://www.cve.org/CVERecord?id=CVE-2023-35061
- Référence CVE CVE-2023-35062
https://www.cve.org/CVERecord?id=CVE-2023-35062
- Référence CVE CVE-2023-35121
https://www.cve.org/CVERecord?id=CVE-2023-35121
- Référence CVE CVE-2023-35769
https://www.cve.org/CVERecord?id=CVE-2023-35769
- Référence CVE CVE-2023-36490
https://www.cve.org/CVERecord?id=CVE-2023-36490
- Référence CVE CVE-2023-36493
https://www.cve.org/CVERecord?id=CVE-2023-36493
- Référence CVE CVE-2023-38135
https://www.cve.org/CVERecord?id=CVE-2023-38135
- Référence CVE CVE-2023-38561
https://www.cve.org/CVERecord?id=CVE-2023-38561
- Référence CVE CVE-2023-38566
https://www.cve.org/CVERecord?id=CVE-2023-38566
- Référence CVE CVE-2023-39425
https://www.cve.org/CVERecord?id=CVE-2023-39425
- Référence CVE CVE-2023-39432
https://www.cve.org/CVERecord?id=CVE-2023-39432
- Référence CVE CVE-2023-39932
https://www.cve.org/CVERecord?id=CVE-2023-39932
- Référence CVE CVE-2023-39941
https://www.cve.org/CVERecord?id=CVE-2023-39941
- Référence CVE CVE-2023-40154
https://www.cve.org/CVERecord?id=CVE-2023-40154
- Référence CVE CVE-2023-40156
https://www.cve.org/CVERecord?id=CVE-2023-40156
- Référence CVE CVE-2023-40161
https://www.cve.org/CVERecord?id=CVE-2023-40161
- Référence CVE CVE-2023-41090
https://www.cve.org/CVERecord?id=CVE-2023-41090
- Référence CVE CVE-2023-41091
https://www.cve.org/CVERecord?id=CVE-2023-41091
- Référence CVE CVE-2023-41231
https://www.cve.org/CVERecord?id=CVE-2023-41231
- Référence CVE CVE-2023-41252
https://www.cve.org/CVERecord?id=CVE-2023-41252
- Référence CVE CVE-2023-42776
https://www.cve.org/CVERecord?id=CVE-2023-42776

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0124/

CERTFR-2024-AVI-0369_Multiples vulnerabilites dans les produits GLPI

07 mai 2024
actualite

Objet : Multiples vulnérabilités dans les produits GLPIRéférence : CERTFR-2024-AVI-0369Risque(s)- Exécution de code arbitraire à distanceSystèmes a... Lire la suite[+]

CERTFR-2024-AVI-0368_[SCADA] Vulnerabilite dans Moxa NPort

07 mai 2024
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPortRéférence : CERTFR-2024-AVI-0368Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0124_Multiples-vulnerabilites-dans-les-produits-Intel