AVIS CERTFR - 2020 - AVI - 497
Publié le 12 août 2020 à 14h20
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2020-AVI-497
Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel Server System de gammes R1000WT et R2000WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600CW sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600KP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600KP sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600TP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600TP sans le dernier correctif de sécurité
- Intel Server System de gammes R1000SP, LSVRP et LR1304SP sans le dernier correctif de sécurité
- Intel Server Board de gamme S1200SP sans le dernier correctif de sécurité
- Intel Server System de gamme R1000WF et R2000WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600WF sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600ST sans le dernier correctif de sécurité
- Intel Compute Module de gamme HNS2600BP sans le dernier correctif de sécurité
- Intel Server Board de gamme S2600BP sans le dernier correctif de sécurité
- les produits Intel Wireless Bluetooth (cf. section Documentation)
- les pilotes graphiques Intel (cf. section Documentation)
- Intel PAC avec Arria 10 GX FPGA utilisant Intel Acceleration Stack versions antérieures à 1.2.1
- Intel RAID Web Console 3 pour Windows versions antérieures à 7.012.016.000
- démon Intel Wireless for Open Source versions antérieures à 1.5
- Intel Server Board M10JNP2SB versions antérieures à 7.210
- Intel NUC (cf. section Documentation)
- les produits Intel PROSet/Wireless WiFi sur Windows 7 ou 8.1 versions antérieures à 21.40.5.1
- Intel LED Manager pour NUC versions antérieures à 1.2.3
- Intel RSTe Software RAID Driver pour Intel Server Board M10JNP2SB versions antérieures à 4.7.0.1119
- Intel Computing Improvement Program versions antérieures à 2.4.5718
- Intel Mailbox Interface driver (Intel recommande de le désinstaller)
- Intel RealSense D400 Series UWP driver pour Windows 10 versions antérieures à 6.1.160.14
- Intel Distribution of OpenVINO Toolkit versions antérieures à 2020.2
- Intel SSD DCT versions antérieures à 3.0.23
- Intel Thunderbolt
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00384 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html
- Bulletin de sécurité Intel intel-sa-00337 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00337.html
- Bulletin de sécurité Intel intel-sa-00367 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00367.html
- Bulletin de sécurité Intel intel-sa-00369 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00369.html
- Bulletin de sécurité Intel intel-sa-00375 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00375.html
- Bulletin de sécurité Intel intel-sa-00378 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00378.html
- Bulletin de sécurité Intel intel-sa-00379 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00379.html
- Bulletin de sécurité Intel intel-sa-00386 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00386.html
- Bulletin de sécurité Intel intel-sa-00392 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00392.html
- Bulletin de sécurité Intel intel-sa-00355 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00355.html
- Bulletin de sécurité Intel intel-sa-00376 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00376.html
- Bulletin de sécurité Intel intel-sa-00377 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00377.html
- Bulletin de sécurité Intel intel-sa-00387 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00387.html
- Bulletin de sécurité Intel intel-sa-00394 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00394.html
- Bulletin de sécurité Intel intel-sa-00396 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00396.html
- Bulletin de sécurité Intel intel-sa-00399 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00399.html
- Bulletin de sécurité Intel intel-sa-00406 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00406.html
- Bulletin de sécurité Intel intel-sa-00411 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00411.html
- Référence CVE CVE-2020-8708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8708
- Référence CVE CVE-2020-8730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8730
- Référence CVE CVE-2020-8731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8731
- Référence CVE CVE-2020-8707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8707
- Référence CVE CVE-2020-8719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8719
- Référence CVE CVE-2020-8721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8721
- Référence CVE CVE-2020-8710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8710
- Référence CVE CVE-2020-8711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8711
- Référence CVE CVE-2020-8712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8712
- Référence CVE CVE-2020-8718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8718
- Référence CVE CVE-2020-8722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8722
- Référence CVE CVE-2020-8732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8732
- Référence CVE CVE-2020-8709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8709
- Référence CVE CVE-2020-8723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8723
- Référence CVE CVE-2020-8713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8713
- Référence CVE CVE-2020-8706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8706
- Référence CVE CVE-2020-8729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8729
- Référence CVE CVE-2020-8715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8715
- Référence CVE CVE-2020-8716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8716
- Référence CVE CVE-2020-8714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8714
- Référence CVE CVE-2020-8717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8717
- Référence CVE CVE-2020-8720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8720
- Référence CVE CVE-2020-0554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0554
- Référence CVE CVE-2020-0555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0555
- Référence CVE CVE-2020-0553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0553
- Référence CVE CVE-2019-14620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14620
- Référence CVE CVE-2020-12300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12300
- Référence CVE CVE-2020-12301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12301
- Référence CVE CVE-2020-12299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12299
- Référence CVE CVE-2020-0510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0510
- Référence CVE CVE-2020-0513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0513
- Référence CVE CVE-2020-8681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8681
- Référence CVE CVE-2020-8680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8680
- Référence CVE CVE-2020-8679
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8679
- Référence CVE CVE-2020-0512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0512
- Référence CVE CVE-2020-8682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8682
- Référence CVE CVE-2020-8683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8683
- Référence CVE CVE-2020-8684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8684
- Référence CVE CVE-2020-8688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8688
- Référence CVE CVE-2020-8689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8689
- Référence CVE CVE-2020-8733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8733
- Référence CVE CVE-2020-8734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8734
- Référence CVE CVE-2020-8742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8742
- Référence CVE CVE-2020-0559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0559
- Référence CVE CVE-2020-8685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8685
- Référence CVE CVE-2020-8687
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8687
- Référence CVE CVE-2020-8736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8736
- Référence CVE CVE-2020-8743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8743
- Référence CVE CVE-2020-8763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8763
- Référence CVE CVE-2020-12287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12287
- Référence CVE CVE-2020-8759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8759
- Référence CVE CVE-2019-14630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14630
Dernière version du document