AVIS CERTFR - 2019 - AVI - 623

AVIS CERT
CERT-FR

Publié le 11 décembre 2019 à 15h24

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2019-AVI-623

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- les processeurs Intel ; voir le site du constructeur pour la liste complète des produits vulnérables (cf. section Documentation)
- Intel NUC ; voir le site du constructeur pour la liste complète des produits vulnérables (cf. section Documentation)
- Linux Administrative Tools for Intel Network Adapters versions antérieures à 24.3
- Intel RST versions antérieures à 17.7.0.1006
- Intel SCS Platform Discovery Utility (produit considéré comme obsolète par Intel)
- Intel Quartus Prime Pro Edition versions antérieures à 19.3
- Control Center-I versions 2.1.0.0 et antérieures
- Intel FPGA SDK for OpenCL versions antérieures à 19.3 et sans le correctif de sécurité 0.24
- Intel Ethernet I218 Adapter driver for Windows 10 versions antérieures à 24.1
- Intel Dynamic Platform et Thermal Framework sans le dernier correctif de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00323 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00323.html

- Bulletin de sécurité Intel intel-sa-00289 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html

- Bulletin de sécurité Intel intel-sa-00237 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00237.html

- Bulletin de sécurité Intel intel-sa-00324 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00324.html

- Bulletin de sécurité Intel intel-sa-00317 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html

- Bulletin de sécurité Intel intel-sa-00312 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00312.html

- Bulletin de sécurité Intel intel-sa-00311 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00311.html

- Bulletin de sécurité Intel intel-sa-00299 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00299.html

- Bulletin de sécurité Intel intel-sa-00284 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00284.html

- Bulletin de sécurité Intel intel-sa-00253 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00253.html

- Bulletin de sécurité Intel intel-sa-00230 du 10 décembre 2019

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00230.html

- Référence CVE CVE-2019-14608

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14608

- Référence CVE CVE-2019-14610

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14610

- Référence CVE CVE-2019-14609

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14609

- Référence CVE CVE-2019-14611

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14611

- Référence CVE CVE-2019-14612

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14612

- Référence CVE CVE-2019-11157

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11157

- Référence CVE CVE-2019-0159

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0159

- Référence CVE CVE-2019-14568

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14568

- Référence CVE CVE-2019-14607

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14607

- Référence CVE CVE-2019-14605

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14605

- Référence CVE CVE-2019-14604

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14604

- Référence CVE CVE-2019-14603

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14603

- Référence CVE CVE-2019-14599

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14599

- Référence CVE CVE-2019-11165

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11165

- Référence CVE CVE-2019-11096

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11096

- Référence CVE CVE-2019-0134

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0134

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-623/