AVIS CERTFR - 2020 - AVI - 215
Publié le 15 avril 2020 à 17h07
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2020-AVI-215
Risque(s)
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- les produits Intel PROSet/Wireless WiFi sur Windows 10 versions antérieures à 21.70 (se référer au bulletin de sécurité de l'éditeur pour la liste complète, cf. section Documentation)
- Intel Modular Server MFS2600KISPP Compute Module (produit en fin de vie)
- Intel NUC (se référer au bulletin de sécurité de l'éditeur pour la liste complète, cf. section Documentation)
- Intel Data Migration Software versions 3.3 et antérieures (produit en fin de vie)
- Intel Driver and Support Assistant versions antérieures à 20.1.5
- Intel Binary Configuration Tool (produit en fin de vie)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00338 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html
- Bulletin de sécurité Intel intel-sa-00351 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00351.html
- Bulletin de sécurité Intel intel-sa-00363 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00363.html
- Bulletin de sécurité Intel intel-sa-00327 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00327.html
- Bulletin de sécurité Intel intel-sa-00344 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00344.html
- Bulletin de sécurité Intel intel-sa-00359 du 14 avril 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00359.html
- Référence CVE CVE-2020-0557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0557
- Référence CVE CVE-2020-0558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0558
- Référence CVE CVE-2020-0578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0578
- Référence CVE CVE-2020-0576
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0576
- Référence CVE CVE-2020-0577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0577
- Référence CVE CVE-2020-0600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0600
- Référence CVE CVE-2020-0547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0547
- Référence CVE CVE-2020-0568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0568
- Référence CVE CVE-2020-0598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0598
Dernière version du document