AVIS CERTFR - 2020 - AVI - 215

AVIS CERT
CERT-FR

Publié le 15 avril 2020 à 17h07

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-215

Risque(s)

- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- les produits Intel PROSet/Wireless WiFi sur Windows 10 versions antérieures à 21.70 (se référer au bulletin de sécurité de l'éditeur pour la liste complète, cf. section Documentation)
- Intel Modular Server MFS2600KISPP Compute Module (produit en fin de vie)
- Intel NUC (se référer au bulletin de sécurité de l'éditeur pour la liste complète, cf. section Documentation)
- Intel Data Migration Software versions 3.3 et antérieures (produit en fin de vie)
- Intel Driver and Support Assistant versions antérieures à 20.1.5
- Intel Binary Configuration Tool (produit en fin de vie)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00338 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html

- Bulletin de sécurité Intel intel-sa-00351 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00351.html

- Bulletin de sécurité Intel intel-sa-00363 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00363.html

- Bulletin de sécurité Intel intel-sa-00327 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00327.html

- Bulletin de sécurité Intel intel-sa-00344 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00344.html

- Bulletin de sécurité Intel intel-sa-00359 du 14 avril 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00359.html

- Référence CVE CVE-2020-0557

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0557

- Référence CVE CVE-2020-0558

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0558

- Référence CVE CVE-2020-0578

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0578

- Référence CVE CVE-2020-0576

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0576

- Référence CVE CVE-2020-0577

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0577

- Référence CVE CVE-2020-0600

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0600

- Référence CVE CVE-2020-0547

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0547

- Référence CVE CVE-2020-0568

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0568

- Référence CVE CVE-2020-0598

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0598

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-215/