Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0980_Multiples vulnerabilites dans les produits Intel

CERTFR-2024-AVI-0980_Multiples vulnerabilites dans les produits Intel

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2024-AVI-0980

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges

Système(s) affecté(s)

- ACAT versions antérieures à 3.11.0
- BigDL versions antérieures à 2.5.0
- Intel Advanced Link Analyzer Standard Edition installer versions antérieures à 23.1.1
- Intel Binary Configuration Tool versions antérieures à 3.4.5
- Intel CIP versions antérieures à 2.4.10852
- Intel CST versions antérieures à 8.7.10803
- Intel Distribution pour Python versions antérieures à 2024.2
- Intel DSA versions antérieures à 24.3.26.8
- Intel EMA versions antérieures à 1.13.1.0
- Intel Extension pour Transformers versions antérieures à 1.5
- Intel Fortran Compiler Classic versions antérieures à 2021.13
- Intel Fortran Compiler versions antérieures à 2024.2
- Intel Granulate versions antérieures à 4.30.1
- Intel Graphics Offline Compiler pour OpenCL Code versions antérieures à 2024.1.0.142, pilotes graphiques 31.0.101.5445.
- Intel High Level Synthesis Compiler pour Intel Quartus Prime Pro Edition versions antérieures à 24.1
- Intel IPP versions antérieures à 2021.12.0
- Intel MAS versions antérieures à 2.5
- Intel Media Driver pour VAAPI versions antérieures à 24.1.1
- Intel Neural Compressor versions antérieures v3.0
- Intel oneAPI Base Toolkit versions antérieures à 2024.2
- Intel oneAPI HPC Toolkit versions antérieures à 2024.2
- Intel oneMKL versions antérieures à 2024.2 pour Windows
- Intel PROSet/Wireless Intel Killer Wi-Fi et Intel Wireless Bluetooth versions 23.40
- Intel Quartus Prime Pro Edition versions antérieures à 24.2
- Intel Quartus Prime Standard Edition versions antérieures à 23.1.1 pour Windows
- Intel Rendering Toolkit versions antérieures à 2024.1.0
- Intel SDP Tool toutes versions pour Windows
- Intel Series management versions antérieures à CR_MGMT_02.00.00.4040 et CR_MGMT_03.00.00.0499 pour Optane PMem
- Intel Server Board M10JNP2SB toutes versions
- Intel Server Board M20NTP toutes versions
- Intel Server Board M70KLP toutes versions
- Intel Server Board S2600BP toutes versions
- Intel Server Board S2600BPBR toutes versions
- Intel Server Board S2600ST toutes versions
- Intel SGX SDK pour Linux versions antérieures à 2.24
- Intel VPL versions antérieures à 24.1.4
- Intel VROC versions antérieures à 8.6.0.3001
- Intel VTune Profiler versions antérieures à 2024.2.0
- Intel Wi-Fi 6 AX200 (CcP2) et Intel Killer Wi-Fi AX1650x/w2
- Intel Wi-Fi 6E AX210 (TyP2) et Intel Killer Wi-Fi AX1675x/w2
- Intel Wi-Fi 6E AX211 (GfP2) et Intel Killer Wi-Fi AX1675i/s2
- Intel Wireless-AC 9260 (ThP2) et Intel Killer Wi-Fi AX1550x/w2
- JAM STAPL Player versions antérieures à 2.6.1
- Moteur Intel QAT pour OpenSSL versions antérieures à v1.6.1
- OpenVINO Model Server versions antérieures à 2024.0
- Pilote Intel 7e à 10e Gen Processor Graphics versions antérieures à 31.0.101.2128 pour Windows
- Pilote Intel Arc et Iris Xe Graphics versions antérieures à 30.0.101.5379 pour Windows
- Pilote Intel Arc Pro Graphics versions antérieures à 31.0.101.5525 pour Windows
- Pilote Intel Graphics 15.40 4e Gen toutes versions pour Windows 10
- Pilote Intel Graphics 15.40 6e Gen toutes versions pour Windows 7 et 8.1
- Pilote Intel Graphics 15.45 toutes versions pour Windows
- Pilotes Intel Arc et Iris Xe Graphics versions antérieures à 31.0.101.5518 pour Windows
- Pilotes Intel Data Center GPU Flex Series versions antérieures à 31.0.101.5522 pour Windows
- Processeurs 3e génération Intel Xeon Scalable Whitley Server Workstation CPU ID 606A6
- Processeurs 4e Generation Intel Xeon Bronze Eagle Stream Server CPU ID 0x806f8
- Processeurs 4e génération Intel Xeon Edge Enhanced Eagle Stream Network et Edge CPU ID 806F8
- Processeurs 4e génération Intel Xeon Gold Eagle Stream Server CPU ID 0x806f8
- Processeurs 4e génération Intel Xeon Platinum Eagle Stream Server CPU ID 0x806f8
- Processeurs 4e génération Intel Xeon Scalable avec Intel vRAN Eagle Stream Network et Edge CPU ID 806F8
- Processeurs 4e génération Intel Xeon Scalable Eagle Stream Server CPU ID 0x806f8
- Processeurs 4e génération Intel Xeon Silver Eagle Stream Server CPU ID 0x806f8
- Processeurs 5e génération Intel Xeon Scalable Eagle Stream Server CPUID C0F62
- Processeurs Intel Xeon 6 Sierra Forest Server CPUID A06F2
- Processeurs Intel Xeon CPU Max Series Eagle Stream Server CPU ID 806F8
- Processeurs Intel Xeon D Idaville Server CPU ID 606C1
- Processeurs Intel Xeon W2400 et W3400 Fishhawk Falls Workstation CPU ID 806F8
- Thunderbolt Share versions antérieures à 1.0.49.9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Intel INTEL-SA-01024 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01024.html
- Bulletin de sécurité Intel INTEL-SA-01076 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01076.html
- Bulletin de sécurité Intel INTEL-SA-01079 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html
- Bulletin de sécurité Intel INTEL-SA-01085 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01085.html
- Bulletin de sécurité Intel INTEL-SA-01101 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01101.html
- Bulletin de sécurité Intel INTEL-SA-01108 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01108.html
- Bulletin de sécurité Intel INTEL-SA-01111 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01111.html
- Bulletin de sécurité Intel INTEL-SA-01131 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01131.html
- Bulletin de sécurité Intel INTEL-SA-01132 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01132.html
- Bulletin de sécurité Intel INTEL-SA-01138 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01138.html
- Bulletin de sécurité Intel INTEL-SA-01140 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01140.html
- Bulletin de sécurité Intel INTEL-SA-01142 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01142.html
- Bulletin de sécurité Intel INTEL-SA-01145 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01145.html
- Bulletin de sécurité Intel INTEL-SA-01146 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01146.html
- Bulletin de sécurité Intel INTEL-SA-01148 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01148.html
- Bulletin de sécurité Intel INTEL-SA-01151 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01151.html
- Bulletin de sécurité Intel INTEL-SA-01154 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01154.html
- Bulletin de sécurité Intel INTEL-SA-01155 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01155.html
- Bulletin de sécurité Intel INTEL-SA-01158 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01158.html
- Bulletin de sécurité Intel INTEL-SA-01161 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01161.html
- Bulletin de sécurité Intel INTEL-SA-01163 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01163.html
- Bulletin de sécurité Intel INTEL-SA-01165 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01165.html
- Bulletin de sécurité Intel INTEL-SA-01167 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01167.html
- Bulletin de sécurité Intel INTEL-SA-01173 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01173.html
- Bulletin de sécurité Intel INTEL-SA-01175 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html
- Bulletin de sécurité Intel INTEL-SA-01176 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01176.html
- Bulletin de sécurité Intel INTEL-SA-01177 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01177.html
- Bulletin de sécurité Intel INTEL-SA-01179 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01179.html
- Bulletin de sécurité Intel INTEL-SA-01182 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01182.html
- Bulletin de sécurité Intel INTEL-SA-01183 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html
- Bulletin de sécurité Intel INTEL-SA-01187 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01187.html
- Bulletin de sécurité Intel INTEL-SA-01188 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01188.html
- Bulletin de sécurité Intel INTEL-SA-01189 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01189.html
- Bulletin de sécurité Intel INTEL-SA-01190 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01190.html
- Bulletin de sécurité Intel INTEL-SA-01191 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01191.html
- Bulletin de sécurité Intel INTEL-SA-01193 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01193.html
- Bulletin de sécurité Intel INTEL-SA-01195 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01195.html
- Bulletin de sécurité Intel INTEL-SA-01196 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01196.html
- Bulletin de sécurité Intel INTEL-SA-01197 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01197.html
- Bulletin de sécurité Intel INTEL-SA-01200 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01200.html
- Bulletin de sécurité Intel INTEL-SA-01201 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01201.html
- Bulletin de sécurité Intel INTEL-SA-01204 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01204.html
- Bulletin de sécurité Intel INTEL-SA-01217 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01217.html
- Bulletin de sécurité Intel INTEL-SA-01219 du 12 novembre 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01219.html
- Référence CVE CVE-2022-34301
https://www.cve.org/CVERecord?id=CVE-2022-34301
- Référence CVE CVE-2024-21783
https://www.cve.org/CVERecord?id=CVE-2024-21783
- Référence CVE CVE-2024-21808
https://www.cve.org/CVERecord?id=CVE-2024-21808
- Référence CVE CVE-2024-21820
https://www.cve.org/CVERecord?id=CVE-2024-21820
- Référence CVE CVE-2024-21853
https://www.cve.org/CVERecord?id=CVE-2024-21853
- Référence CVE CVE-2024-23198
https://www.cve.org/CVERecord?id=CVE-2024-23198
- Référence CVE CVE-2024-23312
https://www.cve.org/CVERecord?id=CVE-2024-23312
- Référence CVE CVE-2024-23918
https://www.cve.org/CVERecord?id=CVE-2024-23918
- Référence CVE CVE-2024-23919
https://www.cve.org/CVERecord?id=CVE-2024-23919
- Référence CVE CVE-2024-24984
https://www.cve.org/CVERecord?id=CVE-2024-24984
- Référence CVE CVE-2024-25563
https://www.cve.org/CVERecord?id=CVE-2024-25563
- Référence CVE CVE-2024-25565
https://www.cve.org/CVERecord?id=CVE-2024-25565
- Référence CVE CVE-2024-25647
https://www.cve.org/CVERecord?id=CVE-2024-25647
- Référence CVE CVE-2024-28030
https://www.cve.org/CVERecord?id=CVE-2024-28030
- Référence CVE CVE-2024-28049
https://www.cve.org/CVERecord?id=CVE-2024-28049
- Référence CVE CVE-2024-28051
https://www.cve.org/CVERecord?id=CVE-2024-28051
- Référence CVE CVE-2024-28169
https://www.cve.org/CVERecord?id=CVE-2024-28169
- Référence CVE CVE-2024-28881
https://www.cve.org/CVERecord?id=CVE-2024-28881
- Référence CVE CVE-2024-28950
https://www.cve.org/CVERecord?id=CVE-2024-28950
- Référence CVE CVE-2024-28952
https://www.cve.org/CVERecord?id=CVE-2024-28952
- Référence CVE CVE-2024-29076
https://www.cve.org/CVERecord?id=CVE-2024-29076
- Référence CVE CVE-2024-29083
https://www.cve.org/CVERecord?id=CVE-2024-29083
- Référence CVE CVE-2024-29085
https://www.cve.org/CVERecord?id=CVE-2024-29085
- Référence CVE CVE-2024-31154
https://www.cve.org/CVERecord?id=CVE-2024-31154
- Référence CVE CVE-2024-31158
https://www.cve.org/CVERecord?id=CVE-2024-31158
- Référence CVE CVE-2024-31407
https://www.cve.org/CVERecord?id=CVE-2024-31407
- Référence CVE CVE-2024-32044
https://www.cve.org/CVERecord?id=CVE-2024-32044
- Référence CVE CVE-2024-32048
https://www.cve.org/CVERecord?id=CVE-2024-32048
- Référence CVE CVE-2024-32483
https://www.cve.org/CVERecord?id=CVE-2024-32483
- Référence CVE CVE-2024-32667
https://www.cve.org/CVERecord?id=CVE-2024-32667
- Référence CVE CVE-2024-33611
https://www.cve.org/CVERecord?id=CVE-2024-33611
- Référence CVE CVE-2024-33624
https://www.cve.org/CVERecord?id=CVE-2024-33624
- Référence CVE CVE-2024-34022
https://www.cve.org/CVERecord?id=CVE-2024-34022
- Référence CVE CVE-2024-34023
https://www.cve.org/CVERecord?id=CVE-2024-34023
- Référence CVE CVE-2024-34028
https://www.cve.org/CVERecord?id=CVE-2024-34028
- Référence CVE CVE-2024-34164
https://www.cve.org/CVERecord?id=CVE-2024-34164
- Référence CVE CVE-2024-34165
https://www.cve.org/CVERecord?id=CVE-2024-34165
- Référence CVE CVE-2024-34167
https://www.cve.org/CVERecord?id=CVE-2024-34167
- Référence CVE CVE-2024-34170
https://www.cve.org/CVERecord?id=CVE-2024-34170
- Référence CVE CVE-2024-34776
https://www.cve.org/CVERecord?id=CVE-2024-34776
- Référence CVE CVE-2024-35201
https://www.cve.org/CVERecord?id=CVE-2024-35201
- Référence CVE CVE-2024-35245
https://www.cve.org/CVERecord?id=CVE-2024-35245
- Référence CVE CVE-2024-36242
https://www.cve.org/CVERecord?id=CVE-2024-36242
- Référence CVE CVE-2024-36245
https://www.cve.org/CVERecord?id=CVE-2024-36245
- Référence CVE CVE-2024-36253
https://www.cve.org/CVERecord?id=CVE-2024-36253
- Référence CVE CVE-2024-36275
https://www.cve.org/CVERecord?id=CVE-2024-36275
- Référence CVE CVE-2024-36276
https://www.cve.org/CVERecord?id=CVE-2024-36276
- Référence CVE CVE-2024-36282
https://www.cve.org/CVERecord?id=CVE-2024-36282
- Référence CVE CVE-2024-36294
https://www.cve.org/CVERecord?id=CVE-2024-36294
- Référence CVE CVE-2024-36482
https://www.cve.org/CVERecord?id=CVE-2024-36482
- Référence CVE CVE-2024-36488
https://www.cve.org/CVERecord?id=CVE-2024-36488
- Référence CVE CVE-2024-37025
https://www.cve.org/CVERecord?id=CVE-2024-37025
- Référence CVE CVE-2024-37027
https://www.cve.org/CVERecord?id=CVE-2024-37027
- Référence CVE CVE-2024-38383
https://www.cve.org/CVERecord?id=CVE-2024-38383
- Référence CVE CVE-2024-38387
https://www.cve.org/CVERecord?id=CVE-2024-38387
- Référence CVE CVE-2024-38660
https://www.cve.org/CVERecord?id=CVE-2024-38660
- Référence CVE CVE-2024-38665
https://www.cve.org/CVERecord?id=CVE-2024-38665
- Référence CVE CVE-2024-38668
https://www.cve.org/CVERecord?id=CVE-2024-38668
- Référence CVE CVE-2024-39285
https://www.cve.org/CVERecord?id=CVE-2024-39285
- Référence CVE CVE-2024-39609
https://www.cve.org/CVERecord?id=CVE-2024-39609
- Référence CVE CVE-2024-39811
https://www.cve.org/CVERecord?id=CVE-2024-39811
- Référence CVE CVE-2024-40885
https://www.cve.org/CVERecord?id=CVE-2024-40885
- Référence CVE CVE-2024-41167
https://www.cve.org/CVERecord?id=CVE-2024-41167

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0980/

CERTFR-2024-AVI-1051_Multiples vulnerabilites dans les produits IBM

06 décembre 2024
actualite

Objet : Multiples vulnérabilités dans les produits IBMRéférence : CERTFR-2024-AVI-1051Risque(s) - Atteinte à l'intégrité des données - Atteinte à l... Lire la suite[+]

CERTFR-2024-AVI-1050_Multiples vulnerabilites dans le noyau Linux de Red Hat

06 décembre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2024-AVI-1050Risque(s) - Atteinte à l'intégrité des données - Att... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0980_Multiples-vulnerabilites-dans-les-produits-Intel