AVIS CERTFR - 2020 - AVI - 139

AVIS CERT
CERT-FR

Publié le 11 mars 2020 à 15h12

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-139

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Graphics Drivers pour Windows sans le dernier correctif de sécurité
- Intel NUC (voir le site du constructeur pour les versions vulnérables, cf. section Documentation)
- BlueZ versions antérieures à 5.53
- Intel Smart Sound Technology sur les processeurs Intel Core i7 de 10ème génération versions antérieures à 3431
- Intel Smart Sound Technology sur les processeurs Intel Core 8ème génération versions antérieures à 3349
- Intel FPGA Programmable Acceleration Card N3000
- Intel Optane DC Persistent Memory Module Management versions antérieures à 1.0.0.3461
- Snoop Assisted L1D (voir le site du constructeur pour les versions vulnérables, cf. section Documentation)
- Intel SGX (voir le site du constructeur pour les versions vulnérables, cf. section Documentation)
- Intel Max 10 FPGA

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00315 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00315.html

- Bulletin de sécurité Intel intel-sa-00343 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00343.html

- Bulletin de sécurité Intel intel-sa-00352 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00352.html

- Bulletin de sécurité Intel intel-sa-00354 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00354.html

- Bulletin de sécurité Intel intel-sa-00319 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00319.html

- Bulletin de sécurité Intel intel-sa-00326 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00326.html

- Bulletin de sécurité Intel intel-sa-00330 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00330.html

- Bulletin de sécurité Intel intel-sa-00334 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html

- Bulletin de sécurité Intel intel-sa-00349 du 10 mars 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00349.html

- Référence CVE CVE-2020-0504

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0504

- Référence CVE CVE-2020-0516

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0516

- Référence CVE CVE-2020-0519

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0519

- Référence CVE CVE-2020-0520

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0520

- Référence CVE CVE-2020-0505

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0505

- Référence CVE CVE-2020-0501

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0501

- Référence CVE CVE-2020-0565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0565

- Référence CVE CVE-2020-0514

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0514

- Référence CVE CVE-2020-0515

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0515

- Référence CVE CVE-2020-0508

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0508

- Référence CVE CVE-2020-0511

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0511

- Référence CVE CVE-2020-0503

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0503

- Référence CVE CVE-2020-0567

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0567

- Référence CVE CVE-2020-0502

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0502

- Référence CVE CVE-2020-0507

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0507

- Référence CVE CVE-2020-0517

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0517

- Référence CVE CVE-2020-0506

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0506

- Référence CVE CVE-2020-0530

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0530

- Référence CVE CVE-2020-0526

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0526

- Référence CVE CVE-2020-0556

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0556

- Référence CVE CVE-2020-0583

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0583

- Référence CVE CVE-2019-14626

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14626

- Référence CVE CVE-2019-14625

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14625

- Référence CVE CVE-2020-0546

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0546

- Référence CVE CVE-2020-0550

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0550

- Référence CVE CVE-2020-0551

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0551

- Référence CVE CVE-2020-0574

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0574

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-139/