AVIS CERTFR - 2019 - AVI - 208
Publié le 15 mai 2019 à 08h09
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2019-AVI-208
Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel i915 Graphics pour Linux versions antérieures à 5.0
- Intel Xeon Processor D Family
- Intel Xeon Scalable Processor
- Intel Server Board
- Intel Server System
- Intel Compute Module
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
- Intel Celeron J Series
- Intel Celeron N Series
- Intel Atom Processor A Series
- Intel Atom Processor E3900 Series
- Intel Pentium Processor Silver Series
- Intel PROSet/Wireless WiFi versions antérieures à 21.0
- Intel Graphics Driver pour Windows sans le dernier correctif de sécurité
- Intel Unite Client versions antérieures à v3.3.176.13
- Intel SCS Discovery Utility avec SCS_download_package versions antérieures à 12.1.0.87
- Intel ACU Wizard Configurator_download_package versions antérieures à 12.1.0.87
- Intel Quartus II et Intel Quartus Prime Standard Edition versions antérieures à 18.1.1
- Intel Quartus Prime Pro Edition versions antérieures à 19.1
- Intel Unite Client for Android versions antérieures à 4.0
- Intel NUC Kit NUC8i7HNK avec une version du BIOS antérieure à 0054
- Intel NUC Kit NUC8i7HVK avec une version du BIOS antérieure à 0054
- Intel NUC Kit NUC7i7DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i7DNKE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Board NUC7i7DNBE avec une version du BIOS antérieure à 0062
- Intel Driver & Support Assistant versions antérieures à 19.4.18
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00249 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00249.html
- Bulletin de sécurité Intel intel-sa-00223 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html
- Bulletin de sécurité Intel intel-sa-00204 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00204.html
- Bulletin de sécurité Intel intel-sa-00218 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00218.html
- Bulletin de sécurité Intel intel-sa-00228 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00228.html
- Bulletin de sécurité Intel intel-sa-00234 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00234.html
- Bulletin de sécurité Intel intel-sa-00244 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00244.html
- Bulletin de sécurité Intel intel-sa-00245 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00245.html
- Bulletin de sécurité Intel intel-sa-00251 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00251.html
- Bulletin de sécurité Intel intel-sa-00252 du 14 mai 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html
- Référence CVE CVE-2019-11085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11085
- Référence CVE CVE-2019-0119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0119
- Référence CVE CVE-2019-0120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0120
- Référence CVE CVE-2019-0126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0126
- Référence CVE CVE-2018-3701
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3701
- Référence CVE CVE-2019-0113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0113
- Référence CVE CVE-2019-0114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0114
- Référence CVE CVE-2019-0115
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0115
- Référence CVE CVE-2019-0116
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0116
- Référence CVE CVE-2019-0132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0132
- Référence CVE CVE-2019-0138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0138
- Référence CVE CVE-2019-11093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11093
- Référence CVE CVE-2019-0171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0171
- Référence CVE CVE-2019-0172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0172
- Référence CVE CVE-2019-11094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11094
- Référence CVE CVE-2019-11114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11114
- Référence CVE CVE-2019-11095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11095
Dernière version du document