Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0679_Multiples vulnerabilites dans les produits Intel

CERTFR-2024-AVI-0679_Multiples vulnerabilites dans les produits Intel

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2024-AVI-0679

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Système(s) affecté(s)

- BMRA software versions antérieures à 22.08
- Flexlm License Daemons for Intel FPGA Software version v11.19.5.0
- Intel Advisor software versions antérieures à 2024.1
- Intel Agilex FPGA 7 FPGA firmware versions antérieures à 24.1
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iDmiEdit-Win software versions antérieures à 5.27.03.0006
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iDmiEditLnx software versions antérieures à 5.27.06.0019
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iFlashVLnx software versions antérieures à 5.13.00.2106
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iFlashVWin software versions antérieures à 5.13.00.2109
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iSetupCfgLnx software versions antérieures à 5.05.04.0008
- Intel Aptio V UEFI Firmware Integrator Tools for Intel NUC iSetupCfgWin software versions antérieures à 5.05.04.0008
- Intel Arc Iris Xe Graphics versions antérieures à 31.0.101.4824
- Intel CIP software versions antérieures à 2.4.10717
- Intel Connectivity Performance Suite software versions antérieures à 2.0
- Intel Data Center GPU Max Series 1100 et 1550
- Intel Distribution pour GDB software versions antérieures à 2024.0.1
- Intel Distribution pour Python pour Windows versions antérieures à 2024.1
- Intel DPC++ C++ Compiler software versions antérieures à 2024.1
- Intel Ethernet Adapter Complete Driver Pack software versions antérieures à 28.3
- Intel Fortran Compiler versions antérieures à 2024.1
- Intel FPGA SDK for OpenCL software technology, toutes versions
- Intel GPA software versions antérieures à 2024.1
- Intel Graphics Performance Analyzers (Intel GPA) software versions antérieures à 2023.4
- Intel HID Event Filter software versions antérieures à 2.2.2.1
- Intel High Level Synthesis Compiler software versions antérieures à 23.4
- Intel Integrated Performance Primitive versions antérieures à 2021.11
- Intel IPP Cryptography software versions antérieures à 2021.11
- Intel ISH software for 11th Generation Intel Core Processor Family versions antérieures à 5.4.1.4479
- Intel ISH software for 12th Generation Intel Core Processor Family versions antérieures à 5.4.2.4594
- Intel ISH software for Intel NUC M15 Laptop Kits LAPBC710 and LAPBC510 versions antérieures à 5.4.1.4479
- Intel ISH software for Intel NUC M15 Laptop Kits LAPRC710 and LAPRC510 versions antérieures à 5.4.2.4594
- Intel License Manager for FLEXlm product versions antérieures à 11.19.5.0
- Intel MAS (GUI) versions antérieures à 2.5.0
- Intel MPI Library versions antérieures à 2021.12
- Intel NUC M15 Laptop Kits: LAPBC710, LAPBC510, LAPRC710, LAPRC510
- Intel NUC M15 Laptop Kits: LAPRC710, LAPRC510
- Intel NUC X15 Laptop
- Intel NUC X15 Laptop Kits: LAPAC71G, LAPAC71H, LAPKC71F, LAPKC71E, LAPKC51E.
- Intel oneAPI Base Toolkit software versions antérieures à 2024.1
- Intel oneAPI Base Toolkit versions antérieures à 2024.1
- Intel oneAPI Base Toolkits versions antérieures à 2024.1
- Intel oneAPI DPC++/C++ Compiler versions antérieures à 2024.1.
- Intel oneAPI HPC Toolkit versions antérieures à 2024.1
- Intel oneAPI HPC Toolkit versions antérieures à 2024.1.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2024.1
- Intel Quartus Prime Pro Edition Design software versions antérieures à 23.4
- Intel Quartus Prime Pro Edition Design Software versions antérieures à 24.1
- Intel Simics Package Manager software versions antérieures à 1.8.3.
- Intel TDX module software versions 1.5.05.46.698
- Intel TDX module software versions antérieures à TDX 1.5.01.00.592
- Intel Trace Analyzer and Collector versions antérieures à 2022.1
- Intel Unite Client Extended Display Plugin software installer, toutes versions
- Intel VROC versions antérieures à 8.6.0.1191
- Intel VTune Profiler software versions antérieures à 2024.1
- Intel(R) Ethernet Complete Driver Pack versions antérieures à 28.3
- Intel(R) Ethernet Controllers E800 Series avec des versions antérieures à NIC1.3 PV, NVM avec versions d'images avant 3.36 et Intel(R) Ethernet Complete Driver Pack 28.3.
- Intel(R) Ethernet Controllers E800 Series with NVM image versions 4.4
- LAPAC71G and LAPAC71H versions antérieures à 0065
- LAPBC510 and LAPBC710 versions antérieures à 0083
- LAPKC51E, LAPKC71E, LAPKC71F versions antérieures à 0048
- LAPRC510, LAPRC710 versions antérieures à 0066
- Processeurs Intel Xeon Scalable de 4ème et 5ème génération
- VTune Profiler versions antérieures à VTune 2024.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Intel INTEL-SA-00790 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00790.html
- Bulletin de sécurité Intel INTEL-SA-00918 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00918.html
- Bulletin de sécurité Intel INTEL-SA-00999 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00999.html
- Bulletin de sécurité Intel INTEL-SA-01010 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01010.html
- Bulletin de sécurité Intel INTEL-SA-01022 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01022.html
- Bulletin de sécurité Intel INTEL-SA-01038 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01038.html
- Bulletin de sécurité Intel INTEL-SA-01046 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01046.html
- Bulletin de sécurité Intel INTEL-SA-01057 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01057.html
- Bulletin de sécurité Intel INTEL-SA-01070 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01070.html
- Bulletin de sécurité Intel INTEL-SA-01072 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01072.html
- Bulletin de sécurité Intel INTEL-SA-01073 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01073.html
- Bulletin de sécurité Intel INTEL-SA-01075 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01075.html
- Bulletin de sécurité Intel INTEL-SA-01078 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01078.html
- Bulletin de sécurité Intel INTEL-SA-01083 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01083.html
- Bulletin de sécurité Intel INTEL-SA-01087 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01087.html
- Bulletin de sécurité Intel INTEL-SA-01088 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01088.html
- Bulletin de sécurité Intel INTEL-SA-01089 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01089.html
- Bulletin de sécurité Intel INTEL-SA-01094 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01094.html
- Bulletin de sécurité Intel INTEL-SA-01095 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01095.html
- Bulletin de sécurité Intel INTEL-SA-01100 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01100.html
- Bulletin de sécurité Intel INTEL-SA-01102 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01102.html
- Bulletin de sécurité Intel INTEL-SA-01104 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01104.html
- Bulletin de sécurité Intel INTEL-SA-01105 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01105.html
- Bulletin de sécurité Intel INTEL-SA-01106 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01106.html
- Bulletin de sécurité Intel INTEL-SA-01107 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01107.html
- Bulletin de sécurité Intel INTEL-SA-01110 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01110.html
- Bulletin de sécurité Intel INTEL-SA-01112 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01112.html
- Bulletin de sécurité Intel INTEL-SA-01113 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01113.html
- Bulletin de sécurité Intel INTEL-SA-01114 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01114.html
- Bulletin de sécurité Intel INTEL-SA-01115 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01115.html
- Bulletin de sécurité Intel INTEL-SA-01116 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01116.html
- Bulletin de sécurité Intel INTEL-SA-01117 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01117.html
- Bulletin de sécurité Intel INTEL-SA-01118 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01118.html
- Bulletin de sécurité Intel INTEL-SA-01121 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01121.html
- Bulletin de sécurité Intel INTEL-SA-01122 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01122.html
- Bulletin de sécurité Intel INTEL-SA-01125 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01125.html
- Bulletin de sécurité Intel INTEL-SA-01126 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01126.html
- Bulletin de sécurité Intel INTEL-SA-01127 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01127.html
- Bulletin de sécurité Intel INTEL-SA-01128 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01128.html
- Bulletin de sécurité Intel INTEL-SA-01129 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01129.html
- Bulletin de sécurité Intel INTEL-SA-01130 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01130.html
- Bulletin de sécurité Intel INTEL-SA-01164 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01164.html
- Bulletin de sécurité Intel INTEL-SA-01172 du 13 août 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01172.html
- Référence CVE CVE-2022-29871
https://www.cve.org/CVERecord?id=CVE-2022-29871
- Référence CVE CVE-2022-36763
https://www.cve.org/CVERecord?id=CVE-2022-36763
- Référence CVE CVE-2023-34424
https://www.cve.org/CVERecord?id=CVE-2023-34424
- Référence CVE CVE-2023-35061
https://www.cve.org/CVERecord?id=CVE-2023-35061
- Référence CVE CVE-2023-35123
https://www.cve.org/CVERecord?id=CVE-2023-35123
- Référence CVE CVE-2023-38655
https://www.cve.org/CVERecord?id=CVE-2023-38655
- Référence CVE CVE-2023-39539
https://www.cve.org/CVERecord?id=CVE-2023-39539
- Référence CVE CVE-2023-40067
https://www.cve.org/CVERecord?id=CVE-2023-40067
- Référence CVE CVE-2023-42667
https://www.cve.org/CVERecord?id=CVE-2023-42667
- Référence CVE CVE-2023-43489
https://www.cve.org/CVERecord?id=CVE-2023-43489
- Référence CVE CVE-2023-43747
https://www.cve.org/CVERecord?id=CVE-2023-43747
- Référence CVE CVE-2023-45229
https://www.cve.org/CVERecord?id=CVE-2023-45229
- Référence CVE CVE-2023-45230
https://www.cve.org/CVERecord?id=CVE-2023-45230
- Référence CVE CVE-2023-45231
https://www.cve.org/CVERecord?id=CVE-2023-45231
- Référence CVE CVE-2023-45232
https://www.cve.org/CVERecord?id=CVE-2023-45232
- Référence CVE CVE-2023-45233
https://www.cve.org/CVERecord?id=CVE-2023-45233
- Référence CVE CVE-2023-45234
https://www.cve.org/CVERecord?id=CVE-2023-45234
- Référence CVE CVE-2023-45235
https://www.cve.org/CVERecord?id=CVE-2023-45235
- Référence CVE CVE-2023-45236
https://www.cve.org/CVERecord?id=CVE-2023-45236
- Référence CVE CVE-2023-45237
https://www.cve.org/CVERecord?id=CVE-2023-45237
- Référence CVE CVE-2023-48361
https://www.cve.org/CVERecord?id=CVE-2023-48361
- Référence CVE CVE-2023-49141
https://www.cve.org/CVERecord?id=CVE-2023-49141
- Référence CVE CVE-2023-49144
https://www.cve.org/CVERecord?id=CVE-2023-49144
- Référence CVE CVE-2024-21766
https://www.cve.org/CVERecord?id=CVE-2024-21766
- Référence CVE CVE-2024-21769
https://www.cve.org/CVERecord?id=CVE-2024-21769
- Référence CVE CVE-2024-21784
https://www.cve.org/CVERecord?id=CVE-2024-21784
- Référence CVE CVE-2024-21787
https://www.cve.org/CVERecord?id=CVE-2024-21787
- Référence CVE CVE-2024-21801
https://www.cve.org/CVERecord?id=CVE-2024-21801
- Référence CVE CVE-2024-21806
https://www.cve.org/CVERecord?id=CVE-2024-21806
- Référence CVE CVE-2024-21807
https://www.cve.org/CVERecord?id=CVE-2024-21807
- Référence CVE CVE-2024-21810
https://www.cve.org/CVERecord?id=CVE-2024-21810
- Référence CVE CVE-2024-21844
https://www.cve.org/CVERecord?id=CVE-2024-21844
- Référence CVE CVE-2024-21857
https://www.cve.org/CVERecord?id=CVE-2024-21857
- Référence CVE CVE-2024-22184
https://www.cve.org/CVERecord?id=CVE-2024-22184
- Référence CVE CVE-2024-22374
https://www.cve.org/CVERecord?id=CVE-2024-22374
- Référence CVE CVE-2024-22376
https://www.cve.org/CVERecord?id=CVE-2024-22376
- Référence CVE CVE-2024-22378
https://www.cve.org/CVERecord?id=CVE-2024-22378
- Référence CVE CVE-2024-23489
https://www.cve.org/CVERecord?id=CVE-2024-23489
- Référence CVE CVE-2024-23491
https://www.cve.org/CVERecord?id=CVE-2024-23491
- Référence CVE CVE-2024-23495
https://www.cve.org/CVERecord?id=CVE-2024-23495
- Référence CVE CVE-2024-23497
https://www.cve.org/CVERecord?id=CVE-2024-23497
- Référence CVE CVE-2024-23499
https://www.cve.org/CVERecord?id=CVE-2024-23499
- Référence CVE CVE-2024-23907
https://www.cve.org/CVERecord?id=CVE-2024-23907
- Référence CVE CVE-2024-23908
https://www.cve.org/CVERecord?id=CVE-2024-23908
- Référence CVE CVE-2024-23909
https://www.cve.org/CVERecord?id=CVE-2024-23909
- Référence CVE CVE-2024-23974
https://www.cve.org/CVERecord?id=CVE-2024-23974
- Référence CVE CVE-2024-23981
https://www.cve.org/CVERecord?id=CVE-2024-23981
- Référence CVE CVE-2024-24580
https://www.cve.org/CVERecord?id=CVE-2024-24580
- Référence CVE CVE-2024-24853
https://www.cve.org/CVERecord?id=CVE-2024-24853
- Référence CVE CVE-2024-24973
https://www.cve.org/CVERecord?id=CVE-2024-24973
- Référence CVE CVE-2024-24977
https://www.cve.org/CVERecord?id=CVE-2024-24977
- Référence CVE CVE-2024-24980
https://www.cve.org/CVERecord?id=CVE-2024-24980
- Référence CVE CVE-2024-24983
https://www.cve.org/CVERecord?id=CVE-2024-24983
- Référence CVE CVE-2024-24986
https://www.cve.org/CVERecord?id=CVE-2024-24986
- Référence CVE CVE-2024-25561
https://www.cve.org/CVERecord?id=CVE-2024-25561
- Référence CVE CVE-2024-25562
https://www.cve.org/CVERecord?id=CVE-2024-25562
- Référence CVE CVE-2024-25576
https://www.cve.org/CVERecord?id=CVE-2024-25576
- Référence CVE CVE-2024-25939
https://www.cve.org/CVERecord?id=CVE-2024-25939
- Référence CVE CVE-2024-26022
https://www.cve.org/CVERecord?id=CVE-2024-26022
- Référence CVE CVE-2024-26025
https://www.cve.org/CVERecord?id=CVE-2024-26025
- Référence CVE CVE-2024-26027
https://www.cve.org/CVERecord?id=CVE-2024-26027
- Référence CVE CVE-2024-27461
https://www.cve.org/CVERecord?id=CVE-2024-27461
- Référence CVE CVE-2024-28046
https://www.cve.org/CVERecord?id=CVE-2024-28046
- Référence CVE CVE-2024-28050
https://www.cve.org/CVERecord?id=CVE-2024-28050
- Référence CVE CVE-2024-28172
https://www.cve.org/CVERecord?id=CVE-2024-28172
- Référence CVE CVE-2024-28876
https://www.cve.org/CVERecord?id=CVE-2024-28876
- Référence CVE CVE-2024-28887
https://www.cve.org/CVERecord?id=CVE-2024-28887
- Référence CVE CVE-2024-28947
https://www.cve.org/CVERecord?id=CVE-2024-28947
- Référence CVE CVE-2024-28953
https://www.cve.org/CVERecord?id=CVE-2024-28953
- Référence CVE CVE-2024-29015
https://www.cve.org/CVERecord?id=CVE-2024-29015
- Référence CVE CVE-2024-34163
https://www.cve.org/CVERecord?id=CVE-2024-34163
- Référence CVE CVE-2024-39283
https://www.cve.org/CVERecord?id=CVE-2024-39283

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0679/

CERTFR-2024-AVI-1006_Multiples vulnerabilites dans les produits Atlassian

20 novembre 2024
actualite

Objet : Multiples vulnérabilités dans les produits AtlassianRéférence : CERTFR-2024-AVI-1006Risque(s) - Atteinte à la confidentialité des données -... Lire la suite[+]

CERTFR-2024-AVI-1005_Multiples vulnérabilités dans les produits Spring

20 novembre 2024
actualite

ObjetMultiples vulnérabilités dans les produits SpringRéférenceCERTFR-2024-AVI-1005Risques Contournement de la politique de sécurité Atteinte à... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0679_Multiples-vulnerabilites-dans-les-produits-Intel