AVIS CERTFR - 2019 - AVI - 108

AVIS CERT
CERT-FR

Publié le 13 mars 2019 à 15h54

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2019-AVI-108

Risque(s)

- Exécution de code arbitraire
- Déni de service à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Processeur Intel Core de 8ème génération
- Processeur Intel Core de 7ème génération
- Processeur Intel Pentium Silver J5005
- Processeur Intel Pentium Silver N5000
- Processeur Intel Celeron J4105
- Processeur Intel Celeron J4005
- Processeur Intel Celeron N4100
- Processeur Intel Celeron N4000
- Intel Server Board
- Intel Server System
- Intel Compute ModuleIntel Graphics Driver pour Windows versions antérieures à 10.18.x.5059 (aussi connu comme 15.33.x.5059), 10.18.x.5057 (aussi connu comme 15.36.x.5057), 20.19.x.5063 (aussi connu comme 15.40.x.5063) 21.20.x.5064 (aussi connu comme 15.45.x.5064) et 24.20.100.6373
- Intel CSME versions 11.0 à 11.8.55
- Intel CSME versions 11.10 à 11.11.55
- Intel CSME versions 11.20 à 11.22.0
- Intel CSME versions 12.0 à 12.0.10
- Intel Server Platform Services versions SPS 4.00.04.367 à SPS 4.00.04.382
- Intel Server Platform Services versions SPS 4.01.00.152.0 à SPS 4.01.02.173
- Intel Trusted Execution Engine versions 3.0 à 3.1.50
- Intel Trusted Execution Engine versions 4.0 à 4.0.5
- Intel Accelerated Storage Manager RSTe versions 5.5 et antérieures
- Intel Data Center Manager SDK versions antérieures à 5.0.2
- Composant Intel Unite Solution software server version 3.2 à 3.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel INTEL-SA-00189 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00189.html

- Bulletin de sécurité Intel INTEL-SA-00185 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00185.html

- Bulletin de sécurité Intel INTEL-SA-00191 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00191.html

- Bulletin de sécurité Intel INTEL-SA-00214 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00214.html

- Bulletin de sécurité Intel INTEL-SA-00215 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00215.html

- Bulletin de sécurité Intel INTEL-SA-00231 du 12 mars 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00231.html

- Référence CVE CVE-2019-0101

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0101

- Référence CVE CVE-2019-0102

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0102

- Référence CVE CVE-2019-0103

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0103

- Référence CVE CVE-2019-0104

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0104

- Référence CVE CVE-2019-0105

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0105

- Référence CVE CVE-2019-0135

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0135

- Référence CVE CVE-2019-0106

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0106

- Référence CVE CVE-2019-0107

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0107

- Référence CVE CVE-2019-0108

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0108

- Référence CVE CVE-2019-0109

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0109

- Référence CVE CVE-2019-0110

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0110

- Référence CVE CVE-2019-0111

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0111

- Référence CVE CVE-2019-0112

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0112

- Référence CVE CVE-2018-12188

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12188

- Référence CVE CVE-2018-12189

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12189

- Référence CVE CVE-2018-12190

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12190

- Référence CVE CVE-2018-12191

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12191

- Référence CVE CVE-2018-12192

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12192

- Référence CVE CVE-2018-12199

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12199

- Référence CVE CVE-2018-12198

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12198

- Référence CVE CVE-2018-12208

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12208

- Référence CVE CVE-2018-12200

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12200

- Référence CVE CVE-2018-12187

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12187

- Référence CVE CVE-2018-12196

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12196

- Référence CVE CVE-2018-12185

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12185

- Référence CVE CVE-2018-12209

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12209

- Référence CVE CVE-2018-12210

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12210

- Référence CVE CVE-2018-12211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12211

- Référence CVE CVE-2018-12212

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12212

- Référence CVE CVE-2018-12213

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12213

- Référence CVE CVE-2018-12214

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12214

- Référence CVE CVE-2018-12215

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12215

- Référence CVE CVE-2018-12216

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12216

- Référence CVE CVE-2018-12217

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12217

- Référence CVE CVE-2018-12218

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12218

- Référence CVE CVE-2018-12219

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12219

- Référence CVE CVE-2018-12220

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12220

- Référence CVE CVE-2018-12221

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12221

- Référence CVE CVE-2018-12222

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12222

- Référence CVE CVE-2018-12223

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12223

- Référence CVE CVE-2018-12224

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12224

- Référence CVE CVE-2018-18089

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18089

- Référence CVE CVE-2018-18090

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18090

- Référence CVE CVE-2018-18091

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18091

- Référence CVE CVE-2018-12201

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12201

- Référence CVE CVE-2018-12202

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12202

- Référence CVE CVE-2018-12203

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12203

- Référence CVE CVE-2018-12204

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12204

- Référence CVE CVE-2018-12205

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12205

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-108/