AVIS CERTFR - 2019 - AVI - 108
Publié le 13 mars 2019 à 15h54
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2019-AVI-108
Risque(s)
- Exécution de code arbitraire
- Déni de service à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Processeur Intel Core de 8ème génération
- Processeur Intel Core de 7ème génération
- Processeur Intel Pentium Silver J5005
- Processeur Intel Pentium Silver N5000
- Processeur Intel Celeron J4105
- Processeur Intel Celeron J4005
- Processeur Intel Celeron N4100
- Processeur Intel Celeron N4000
- Intel Server Board
- Intel Server System
- Intel Compute ModuleIntel Graphics Driver pour Windows versions antérieures à 10.18.x.5059 (aussi connu comme 15.33.x.5059), 10.18.x.5057 (aussi connu comme 15.36.x.5057), 20.19.x.5063 (aussi connu comme 15.40.x.5063) 21.20.x.5064 (aussi connu comme 15.45.x.5064) et 24.20.100.6373
- Intel CSME versions 11.0 à 11.8.55
- Intel CSME versions 11.10 à 11.11.55
- Intel CSME versions 11.20 à 11.22.0
- Intel CSME versions 12.0 à 12.0.10
- Intel Server Platform Services versions SPS 4.00.04.367 à SPS 4.00.04.382
- Intel Server Platform Services versions SPS 4.01.00.152.0 à SPS 4.01.02.173
- Intel Trusted Execution Engine versions 3.0 à 3.1.50
- Intel Trusted Execution Engine versions 4.0 à 4.0.5
- Intel Accelerated Storage Manager RSTe versions 5.5 et antérieures
- Intel Data Center Manager SDK versions antérieures à 5.0.2
- Composant Intel Unite Solution software server version 3.2 à 3.3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-00189 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00189.html
- Bulletin de sécurité Intel INTEL-SA-00185 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00185.html
- Bulletin de sécurité Intel INTEL-SA-00191 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00191.html
- Bulletin de sécurité Intel INTEL-SA-00214 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00214.html
- Bulletin de sécurité Intel INTEL-SA-00215 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00215.html
- Bulletin de sécurité Intel INTEL-SA-00231 du 12 mars 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00231.html
- Référence CVE CVE-2019-0101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0101
- Référence CVE CVE-2019-0102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0102
- Référence CVE CVE-2019-0103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0103
- Référence CVE CVE-2019-0104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0104
- Référence CVE CVE-2019-0105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0105
- Référence CVE CVE-2019-0135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0135
- Référence CVE CVE-2019-0106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0106
- Référence CVE CVE-2019-0107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0107
- Référence CVE CVE-2019-0108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0108
- Référence CVE CVE-2019-0109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0109
- Référence CVE CVE-2019-0110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0110
- Référence CVE CVE-2019-0111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0111
- Référence CVE CVE-2019-0112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0112
- Référence CVE CVE-2018-12188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12188
- Référence CVE CVE-2018-12189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12189
- Référence CVE CVE-2018-12190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12190
- Référence CVE CVE-2018-12191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12191
- Référence CVE CVE-2018-12192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12192
- Référence CVE CVE-2018-12199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12199
- Référence CVE CVE-2018-12198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12198
- Référence CVE CVE-2018-12208
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12208
- Référence CVE CVE-2018-12200
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12200
- Référence CVE CVE-2018-12187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12187
- Référence CVE CVE-2018-12196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12196
- Référence CVE CVE-2018-12185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12185
- Référence CVE CVE-2018-12209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12209
- Référence CVE CVE-2018-12210
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12210
- Référence CVE CVE-2018-12211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12211
- Référence CVE CVE-2018-12212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12212
- Référence CVE CVE-2018-12213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12213
- Référence CVE CVE-2018-12214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12214
- Référence CVE CVE-2018-12215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12215
- Référence CVE CVE-2018-12216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12216
- Référence CVE CVE-2018-12217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12217
- Référence CVE CVE-2018-12218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12218
- Référence CVE CVE-2018-12219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12219
- Référence CVE CVE-2018-12220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12220
- Référence CVE CVE-2018-12221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12221
- Référence CVE CVE-2018-12222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12222
- Référence CVE CVE-2018-12223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12223
- Référence CVE CVE-2018-12224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12224
- Référence CVE CVE-2018-18089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18089
- Référence CVE CVE-2018-18090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18090
- Référence CVE CVE-2018-18091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18091
- Référence CVE CVE-2018-12201
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12201
- Référence CVE CVE-2018-12202
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12202
- Référence CVE CVE-2018-12203
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12203
- Référence CVE CVE-2018-12204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12204
- Référence CVE CVE-2018-12205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12205
Dernière version du document