AVIS CERTFR - 2021 - AVI - 446

AVIS CERT
CERT-FR

Publié le 9 juin 2021 à 16h56

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2021-AVI-446

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l'éditeur, cf. section Documentation)
- les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l'éditeur, cf. section Documentation)
- les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l'éditeur, cf. section Documentation)
- Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
- Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
- Intel DSA versions antérieures à 20.11.50.9
- Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l'éditeur, cf. section Documentation)
- Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
- Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
- les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
- Intel Unite Client pour Windows versions antérieures à 4.2.25031
- Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
- les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ
- Intel VTune Profiler versions antérieures à 2021.1.1
- les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l'éditeur, cf. section Documentation)
- Intel Computing Improvement Program versions antérieures à 2.4.6522
- Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
- Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
- Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
- Intel Brand Verification Tool versions antérieures à 11.0.0.1225
- les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
- Intel IPP versions antérieures à 2020 update 1
- Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l'éditeur, cf. section Documentation)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00401 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00401.html

- Bulletin de sécurité Intel intel-sa-00440 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00440.html

- Bulletin de sécurité Intel intel-sa-00442 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00442.html

- Bulletin de sécurité Intel intel-sa-00460 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00460.html

- Bulletin de sécurité Intel intel-sa-00463 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00463.html

- Bulletin de sécurité Intel intel-sa-00474 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00474.html

- Bulletin de sécurité Intel intel-sa-00510 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00510.html

- Bulletin de sécurité Intel intel-sa-00511 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00511.html

- Bulletin de sécurité Intel intel-sa-00521 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00521.html

- Bulletin de sécurité Intel intel-sa-00458 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00458.html

- Bulletin de sécurité Intel intel-sa-00459 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00459.html

- Bulletin de sécurité Intel intel-sa-00464 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00464.html

- Bulletin de sécurité Intel intel-sa-00465 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00465.html

- Bulletin de sécurité Intel intel-sa-00476 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00476.html

- Bulletin de sécurité Intel intel-sa-00500 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00500.html

- Bulletin de sécurité Intel intel-sa-00505 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00505.html

- Bulletin de sécurité Intel intel-sa-00506 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00506.html

- Bulletin de sécurité Intel intel-sa-00507 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00507.html

- Bulletin de sécurité Intel intel-sa-00516 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00516.html

- Bulletin de sécurité Intel intel-sa-00517 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00517.html

- Bulletin de sécurité Intel intel-sa-00518 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00518.html

- Bulletin de sécurité Intel intel-sa-00520 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00520.html

- Bulletin de sécurité Intel intel-sa-00530 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00530.html

- Bulletin de sécurité Intel intel-sa-00537 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00537.html

- Bulletin de sécurité Intel intel-sa-00541 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00541.html

- Bulletin de sécurité Intel intel-sa-00545 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00545.html

- Bulletin de sécurité Intel intel-sa-00546 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00546.html

- Bulletin de sécurité Intel intel-sa-00472 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00472.html

- Bulletin de sécurité Intel intel-sa-00477 du 08 juin 2021

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00477.html

- Référence CVE CVE-2020-12293

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12293

- Référence CVE CVE-2020-12294

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12294

- Référence CVE CVE-2020-12295

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12295

- Référence CVE CVE-2020-12296

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12296

- Référence CVE CVE-2020-12291

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12291

- Référence CVE CVE-2020-12292

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12292

- Référence CVE CVE-2020-12290

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12290

- Référence CVE CVE-2020-12288

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12288

- Référence CVE CVE-2020-12289

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12289

- Référence CVE CVE-2020-24485

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24485

- Référence CVE CVE-2021-24489

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24489

- Référence CVE CVE-2020-24515

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24515

- Référence CVE CVE-2020-24514

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24514

- Référence CVE CVE-2020-12357

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12357

- Référence CVE CVE-2020-8670

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8670

- Référence CVE CVE-2020-8700

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8700

- Référence CVE CVE-2020-12359

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12359

- Référence CVE CVE-2020-12358

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12358

- Référence CVE CVE-2021-0095

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0095

- Référence CVE CVE-2020-12360

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12360

- Référence CVE CVE-2020-24486

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24486

- Référence CVE CVE-2021-0101

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0101

- Référence CVE CVE-2021-0070

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0070

- Référence CVE CVE-2021-0113

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0113

- Référence CVE CVE-2021-0097

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0097

- Référence CVE CVE-2021-0094

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0094

- Référence CVE CVE-2021-0073

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0073

- Référence CVE CVE-2021-0090

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0090

- Référence CVE CVE-2021-0067

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0067

- Référence CVE CVE-2021-0054

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0054

- Référence CVE CVE-2021-0133

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0133

- Référence CVE CVE-2021-0132

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0132

- Référence CVE CVE-2021-0131

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0131

- Référence CVE CVE-2021-0134

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0134

- Référence CVE CVE-2020-8702

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8702

- Référence CVE CVE-2020-24509

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24509

- Référence CVE CVE-2020-8704

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8704

- Référence CVE CVE-2020-24507

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24507

- Référence CVE CVE-2020-24516

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24516

- Référence CVE CVE-2020-8703

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8703

- Référence CVE CVE-2020-24506

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24506

- Référence CVE CVE-2020-24511

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24511

- Référence CVE CVE-2020-24512

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24512

- Référence CVE CVE-2020-24513

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24513

- Référence CVE CVE-2020-24474

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24474

- Référence CVE CVE-2020-24473

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24473

- Référence CVE CVE-2020-24475

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24475

- Référence CVE CVE-2021-0051

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0051

- Référence CVE CVE-2021-0055

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0055

- Référence CVE CVE-2021-0112

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0112

- Référence CVE CVE-2021-0098

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0098

- Référence CVE CVE-2021-0108

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0108

- Référence CVE CVE-2021-0102

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0102

- Référence CVE CVE-2021-0056

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0056

- Référence CVE CVE-2021-0057

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0057

- Référence CVE CVE-2021-0058

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0058

- Référence CVE CVE-2021-0086

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0086

- Référence CVE CVE-2021-0089

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0089

- Référence CVE CVE-2021-0129

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0129

- Référence CVE CVE-2020-26558

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26558

- Référence CVE CVE-2021-0077

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0077

- Référence CVE CVE-2020-26555

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26555

- Référence CVE CVE-2021-0074

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0074

- Référence CVE CVE-2021-0052

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0052

- Référence CVE CVE-2021-0100

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0100

- Référence CVE CVE-2021-0106

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0106

- Référence CVE CVE-2021-0104

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0104

- Référence CVE CVE-2021-0105

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0105

- Référence CVE CVE-2021-0001

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0001

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-446/