AVIS CERTFR - 2020 - AVI - 497

AVIS CERT
CERT-FR

Publié le 12 août 2020 à 14h20

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-497

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Server System de gammes R1000WT et R2000WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600CW sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600KP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600KP sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600TP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600TP sans le dernier correctif de sécurité
- Intel Server System de gammes R1000SP, LSVRP et LR1304SP sans le dernier correctif de sécurité
- Intel Server Board de gamme S1200SP sans le dernier correctif de sécurité
- Intel Server System de gamme R1000WF et R2000WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600ST sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600BP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600BP sans le dernier correctif de sécurité
- les produits Intel Wireless Bluetooth (cf. section Documentation)
- les pilotes graphiques Intel (cf. section Documentation)
- Intel PAC avec Arria 10 GX FPGA utilisant Intel Acceleration Stack versions antérieures à 1.2.1
- Intel RAID Web Console 3 pour Windows versions antérieures à 7.012.016.000
- démon Intel Wireless for Open Source versions antérieures à 1.5
- Intel Server Board M10JNP2SB versions antérieures à 7.210
- Intel NUC (cf. section Documentation)
- les produits Intel PROSet/Wireless WiFi sur Windows 7 ou 8.1 versions antérieures à 21.40.5.1
- Intel LED Manager pour NUC versions antérieures à 1.2.3
- Intel RSTe Software RAID Driver pour Intel Server Board M10JNP2SB versions antérieures à 4.7.0.1119
- Intel Computing Improvement Program versions antérieures à 2.4.5718
- Intel Mailbox Interface driver (Intel recommande de le désinstaller)
- Intel RealSense D400 Series UWP driver pour Windows 10 versions antérieures à 6.1.160.14
- Intel Distribution of OpenVINO Toolkit versions antérieures à 2020.2
- Intel SSD DCT versions antérieures à 3.0.23
- Intel Thunderbolt

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00384 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html

- Bulletin de sécurité Intel intel-sa-00337 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00337.html

- Bulletin de sécurité Intel intel-sa-00367 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00367.html

- Bulletin de sécurité Intel intel-sa-00369 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00369.html

- Bulletin de sécurité Intel intel-sa-00375 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00375.html

- Bulletin de sécurité Intel intel-sa-00378 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00378.html

- Bulletin de sécurité Intel intel-sa-00379 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00379.html

- Bulletin de sécurité Intel intel-sa-00386 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00386.html

- Bulletin de sécurité Intel intel-sa-00392 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00392.html

- Bulletin de sécurité Intel intel-sa-00355 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00355.html

- Bulletin de sécurité Intel intel-sa-00376 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00376.html

- Bulletin de sécurité Intel intel-sa-00377 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00377.html

- Bulletin de sécurité Intel intel-sa-00387 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00387.html

- Bulletin de sécurité Intel intel-sa-00394 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00394.html

- Bulletin de sécurité Intel intel-sa-00396 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00396.html

- Bulletin de sécurité Intel intel-sa-00399 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00399.html

- Bulletin de sécurité Intel intel-sa-00406 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00406.html

- Bulletin de sécurité Intel intel-sa-00411 du 11 août 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00411.html

- Référence CVE CVE-2020-8708

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8708

- Référence CVE CVE-2020-8730

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8730

- Référence CVE CVE-2020-8731

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8731

- Référence CVE CVE-2020-8707

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8707

- Référence CVE CVE-2020-8719

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8719

- Référence CVE CVE-2020-8721

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8721

- Référence CVE CVE-2020-8710

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8710

- Référence CVE CVE-2020-8711

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8711

- Référence CVE CVE-2020-8712

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8712

- Référence CVE CVE-2020-8718

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8718

- Référence CVE CVE-2020-8722

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8722

- Référence CVE CVE-2020-8732

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8732

- Référence CVE CVE-2020-8709

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8709

- Référence CVE CVE-2020-8723

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8723

- Référence CVE CVE-2020-8713

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8713

- Référence CVE CVE-2020-8706

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8706

- Référence CVE CVE-2020-8729

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8729

- Référence CVE CVE-2020-8715

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8715

- Référence CVE CVE-2020-8716

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8716

- Référence CVE CVE-2020-8714

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8714

- Référence CVE CVE-2020-8717

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8717

- Référence CVE CVE-2020-8720

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8720

- Référence CVE CVE-2020-0554

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0554

- Référence CVE CVE-2020-0555

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0555

- Référence CVE CVE-2020-0553

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0553

- Référence CVE CVE-2019-14620

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14620

- Référence CVE CVE-2020-12300

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12300

- Référence CVE CVE-2020-12301

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12301

- Référence CVE CVE-2020-12299

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12299

- Référence CVE CVE-2020-0510

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0510

- Référence CVE CVE-2020-0513

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0513

- Référence CVE CVE-2020-8681

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8681

- Référence CVE CVE-2020-8680

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8680

- Référence CVE CVE-2020-8679

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8679

- Référence CVE CVE-2020-0512

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0512

- Référence CVE CVE-2020-8682

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8682

- Référence CVE CVE-2020-8683

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8683

- Référence CVE CVE-2020-8684

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8684

- Référence CVE CVE-2020-8688

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8688

- Référence CVE CVE-2020-8689

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8689

- Référence CVE CVE-2020-8733

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8733

- Référence CVE CVE-2020-8734

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8734

- Référence CVE CVE-2020-8742

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8742

- Référence CVE CVE-2020-0559

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0559

- Référence CVE CVE-2020-8685

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8685

- Référence CVE CVE-2020-8687

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8687

- Référence CVE CVE-2020-8736

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8736

- Référence CVE CVE-2020-8743

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8743

- Référence CVE CVE-2020-8763

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8763

- Référence CVE CVE-2020-12287

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12287

- Référence CVE CVE-2020-8759

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8759

- Référence CVE CVE-2019-14630

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14630

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-497/