AVIS CERTFR - 2021 - AVI - 099

AVIS CERT
CERT-FR

Publié le 10 février 2021 à 15h49

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2021-AVI-099

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Trace Analyzer and Collector versions antérieures à 2020 update 3
- Pilote SOC pour STK1A32SC versions antérieures à 604
- Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
- Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
- SSD Toolbox, l'outil n'est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
- Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
- Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
- Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
- Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
- Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
- Quartus Prime Pro Edition versions antérieures à 20.4
- Quartus Prime Standard Edition versions antérieures à 20.1
- Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
- Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
- Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
- EPID SDK versions antérieures à 8
- SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
- Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
- Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
- Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
- Collaboration Suite for WebRTC versions antérieures à 4.3.1
- RealSense DCM F200 versions antérieures à 1.5
- RealSense DCM R200 versions antérieures à 2.2
- RealSense DCM SR300 versions antérieures à 3.4
- Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel INTEL-SA-00475 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00475.html

- Bulletin de sécurité Intel INTEL-SA-00471 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00471.html

- Bulletin de sécurité Intel INTEL-SA-00462 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00462.html

- Bulletin de sécurité Intel INTEL-SA-00457 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00457.html

- Bulletin de sécurité Intel INTEL-SA-00456 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00456.html

- Bulletin de sécurité Intel INTEL-SA-00455 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00455.html

- Bulletin de sécurité Intel INTEL-SA-00453 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00453.html

- Bulletin de sécurité Intel INTEL-SA-00451 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00451.html

- Bulletin de sécurité Intel INTEL-SA-00448 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00448.html

- Bulletin de sécurité Intel INTEL-SA-00445 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00445.html

- Bulletin de sécurité Intel INTEL-SA-00444 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00444.html

- Bulletin de sécurité Intel INTEL-SA-00443 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00443.html

- Bulletin de sécurité Intel INTEL-SA-00436 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00436.html

- Bulletin de sécurité Intel INTEL-SA-00434 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html

- Bulletin de sécurité Intel INTEL-SA-00425 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00425.html

- Bulletin de sécurité Intel INTEL-SA-00397 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00397.html

- Bulletin de sécurité Intel INTEL-SA-00318 du 09 février 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00318.html

- Référence CVE CVE-2020-24485

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24485

- Référence CVE CVE-2021-0109

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0109

- Référence CVE CVE-2020-24504

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24504

- Référence CVE CVE-2020-24503

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24503

- Référence CVE CVE-2020-24502

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24502

- Référence CVE CVE-2020-24492

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24492

- Référence CVE CVE-2020-24493

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24493

- Référence CVE CVE-2020-24495

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24495

- Référence CVE CVE-2020-24498

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24498

- Référence CVE CVE-2020-24494

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24494

- Référence CVE CVE-2020-24497

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24497

- Référence CVE CVE-2020-24501

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24501

- Référence CVE CVE-2020-24496

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24496

- Référence CVE CVE-2020-24505

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24505

- Référence CVE CVE-2020-24500

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24500

- Référence CVE CVE-2020-24491

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24491

- Référence CVE CVE-2020-24482

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24482

- Référence CVE CVE-2020-24481

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24481

- Référence CVE CVE-2020-24480

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24480

- Référence CVE CVE-2020-24458

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24458

- Référence CVE CVE-2020-24453

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24453

- Référence CVE CVE-2020-24452

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24452

- Référence CVE CVE-2020-24450

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24450

- Référence CVE CVE-2020-24451

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24451

- Référence CVE CVE-2020-12373

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12373

- Référence CVE CVE-2020-12377

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12377

- Référence CVE CVE-2020-12380

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12380

- Référence CVE CVE-2020-12375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12375

- Référence CVE CVE-2020-12376

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12376

- Référence CVE CVE-2020-12339

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12339

- Référence CVE CVE-2020-8765

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8765

- Référence CVE CVE-2020-0522

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0522

- Référence CVE CVE-2020-0523

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0523

- Référence CVE CVE-2020-0524

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0524

- Référence CVE CVE-2020-0525

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0525

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-099/