AVIS CERTFR - 2020 - AVI - 734

AVIS CERT
CERT-FR

Publié le 13 novembre 2020 à 21h22

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2020-AVI-734

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Media SDK pour Windows versions antérieures à 2019 R1
- les processeurs Intel, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- les disques durs Intel de type SSD, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- les interfaces réseau sans fil Intel, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- Intel Quartus Prime Pro versions antérieures à 20.2
- Intel EMA versions antérieures à 1.3.3
- Intel NUC, se référer aux bulletins de l'éditeur pour les versions vulnérables (cf. section Documentation)
- Intel ADAS IE versions antérieures à ADAS_IE_1.0.766
- Intel Unite Cloud Service client versions antérieures à 4.2.12212
- Intel QAT pour Linux versions antérieures à 1.7.l.4.10.0
- les pilotes DCH pour Intel Thunderbolt 3 et 4 sur Windows versions antérieures à 72
- Intel XTU versions antérieures à 6.5.1.360
- Intel Data Center Manager Console versions antérieures à 3.6.2
- Intel Server Board S2600ST versions antérieures à 02.01.0011
- Intel Server Board S2600WF versions antérieures à 02.01.0012

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00262 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00262.html

- Bulletin de sécurité Intel intel-sa-00358 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00358.html

- Bulletin de sécurité Intel intel-sa-00362 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00362.html

- Bulletin de sécurité Intel intel-sa-00388 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00388.html

- Bulletin de sécurité Intel intel-sa-00390 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00390.html

- Bulletin de sécurité Intel intel-sa-00402 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00402.html

- Bulletin de sécurité Intel intel-sa-00412 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00412.html

- Bulletin de sécurité Intel intel-sa-00414 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00414.html

- Bulletin de sécurité Intel intel-sa-00415 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00415.html

- Bulletin de sécurité Intel intel-sa-00418 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00418.html

- Bulletin de sécurité Intel intel-sa-00420 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00420.html

- Bulletin de sécurité Intel intel-sa-00422 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00422.html

- Bulletin de sécurité Intel intel-sa-00429 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00429.html

- Bulletin de sécurité Intel intel-sa-00430 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00430.html

- Bulletin de sécurité Intel intel-sa-00439 du 10 novembre 2020

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00439.html

- Référence CVE CVE-2019-11121

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11121

- Référence CVE CVE-2020-0590

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0590

- Référence CVE CVE-2020-0587

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0587

- Référence CVE CVE-2020-0591

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0591

- Référence CVE CVE-2020-0593

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0593

- Référence CVE CVE-2020-0588

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0588

- Référence CVE CVE-2020-0592

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0592

- Référence CVE CVE-2020-12309

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12309

- Référence CVE CVE-2020-12310

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12310

- Référence CVE CVE-2020-12311

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12311

- Référence CVE CVE-2020-0584

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0584

- Référence CVE CVE-2020-8737

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8737

- Référence CVE CVE-2020-12312

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12312

- Référence CVE CVE-2020-8764

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8764

- Référence CVE CVE-2020-8738

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8738

- Référence CVE CVE-2020-8740

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8740

- Référence CVE CVE-2020-8739

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8739

- Référence CVE CVE-2020-12313

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12313

- Référence CVE CVE-2020-12314

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12314

- Référence CVE CVE-2020-12318

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12318

- Référence CVE CVE-2020-12317

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12317

- Référence CVE CVE-2020-12319

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12319

- Référence CVE CVE-2017-13080

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080

- Référence CVE CVE-2020-12315

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12315

- Référence CVE CVE-2020-12316

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12316

- Référence CVE CVE-2020-12336

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12336

- Référence CVE CVE-2020-12337

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12337

- Référence CVE CVE-2020-24525

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24525

- Référence CVE CVE-2020-12323

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12323

- Référence CVE CVE-2020-12331

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12331

- Référence CVE CVE-2020-12333

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12333

- Référence CVE CVE-2020-12325

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12325

- Référence CVE CVE-2020-12324

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12324

- Référence CVE CVE-2020-12328

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12328

- Référence CVE CVE-2020-12327

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12327

- Référence CVE CVE-2020-12326

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12326

- Référence CVE CVE-2020-12350

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12350

- Référence CVE CVE-2020-12347

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12347

- Référence CVE CVE-2020-8669

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8669

- Référence CVE CVE-2020-12345

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12345

- Référence CVE CVE-2020-12353

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12353

- Référence CVE CVE-2020-12349

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12349

- Référence CVE CVE-2020-0572

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0572

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-734/