AVIS CERTFR - 2019 - AVI - 208

AVIS CERT
CERT-FR

Publié le 15 mai 2019 à 08h09

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2019-AVI-208

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel i915 Graphics pour Linux versions antérieures à 5.0
- Intel Xeon Processor D Family
- Intel Xeon Scalable Processor
- Intel Server Board
- Intel Server System
- Intel Compute Module
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
- Intel Celeron J Series
- Intel Celeron N Series
- Intel Atom Processor A Series
- Intel Atom Processor E3900 Series
- Intel Pentium Processor Silver Series
- Intel PROSet/Wireless WiFi versions antérieures à 21.0
- Intel Graphics Driver pour Windows sans le dernier correctif de sécurité
- Intel Unite Client versions antérieures à v3.3.176.13
- Intel SCS Discovery Utility avec SCS_download_package versions antérieures à 12.1.0.87
- Intel ACU Wizard Configurator_download_package versions antérieures à 12.1.0.87
- Intel Quartus II et Intel Quartus Prime Standard Edition versions antérieures à 18.1.1
- Intel Quartus Prime Pro Edition versions antérieures à 19.1
- Intel Unite Client for Android versions antérieures à 4.0
- Intel NUC Kit NUC8i7HNK avec une version du BIOS antérieure à 0054
- Intel NUC Kit NUC8i7HVK avec une version du BIOS antérieure à 0054
- Intel NUC Kit NUC7i7DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i7DNKE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Board NUC7i7DNBE avec une version du BIOS antérieure à 0062
- Intel Driver & Support Assistant versions antérieures à 19.4.18

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00249 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00249.html

- Bulletin de sécurité Intel intel-sa-00223 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html

- Bulletin de sécurité Intel intel-sa-00204 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00204.html

- Bulletin de sécurité Intel intel-sa-00218 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00218.html

- Bulletin de sécurité Intel intel-sa-00228 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00228.html

- Bulletin de sécurité Intel intel-sa-00234 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00234.html

- Bulletin de sécurité Intel intel-sa-00244 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00244.html

- Bulletin de sécurité Intel intel-sa-00245 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00245.html

- Bulletin de sécurité Intel intel-sa-00251 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00251.html

- Bulletin de sécurité Intel intel-sa-00252 du 14 mai 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html

- Référence CVE CVE-2019-11085

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11085

- Référence CVE CVE-2019-0119

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0119

- Référence CVE CVE-2019-0120

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0120

- Référence CVE CVE-2019-0126

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0126

- Référence CVE CVE-2018-3701

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3701

- Référence CVE CVE-2019-0113

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0113

- Référence CVE CVE-2019-0114

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0114

- Référence CVE CVE-2019-0115

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0115

- Référence CVE CVE-2019-0116

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0116

- Référence CVE CVE-2019-0132

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0132

- Référence CVE CVE-2019-0138

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0138

- Référence CVE CVE-2019-11093

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11093

- Référence CVE CVE-2019-0171

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0171

- Référence CVE CVE-2019-0172

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0172

- Référence CVE CVE-2019-11094

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11094

- Référence CVE CVE-2019-11114

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11114

- Référence CVE CVE-2019-11095

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11095

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-208/