AVIS CERTFR - 2022 - AVI - 1009

AVIS CERT
CERT-FR

Publié le 9 novembre 2022 à 19h08

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2022-AVI-1009

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel NUC BIOS Firmware sans la dernière mise à jour
- Intel NUC Kit Wireless Adapter driver installer software versions antérieures à 22.40.0
- Intel Support Android application versions antérieures à 22.02.28
- Intel WAPI Security sans la dernière mise à jour
- Intel EMA versions antérieures à 1.8.0
- Intel Advanced Link Analyzer Pro versions antérieures à 22.2
- Intel Advanced Link Analyzer Standrad versions antérieures à 22.1.1 STD
- Intel DCM versions antérieures à 5.0
- PresentMon versions antérieures à 1.7.1
- Intel SDP Tool versions antérieures à 3.0.0
- Intel Server System R1000WF, R200WF et Intel Server Board S2600WF sans la dernière mise à jour
- Intel Server Board M50CYP sans la dernière mise à jour
- Intel Server Board M10JNP sans la dernière mise à jour
- Intel PROSet/Wireless WiFi versions antérieures à 22.140
- Killer WiFi versions antérieures à 3.1122.3158
- Les produits Intel vPRO CSME WiFi sans la dernière mise à jour
- Intel PROSet/Wireless WiFi UEFI drivers versions antérieures à 2.2.14.22176
- Hyperscan library versions antérieures à 5.4.0
- Intel SGX SDK software pour Linux versions antérieures à 2.18.100.1
- Intel SGX SDK software pour Windows versions antérieures à 2.17.100.1
- Intel NUC HDMI Firmware Update Tool pour NUC7i3DN, NUC7i5DN et NUC7i7DN versions antérieures à 1.78.2.0.7.
- Intel Processors sans la dernière mise à jour
- Intel XMM 7560 Modem M.2 sans la dernière mise à jour
- Intel AMT SDK versions antérieures à 16.0.4.1
- Intel EMA versions antérieures à 1.7.1
- Intel MC versions antérieures à 2.3.2
- Intel VTune Profiler software versions antérieures à 2022.2.0
- Intel Glorp gaming particle physics demonstration software version 1.0.0
- Intel Quartus Prime Pro edition software versions antérieures à 22.1
- Intel Quartus Prime Standard edition software versions antérieures à 21.1 Patch 0.02std
- Intel Distribution of OpenVINO Toolkit versions antérieures à 2021.4.2
- Intel CSME versions antérieures à 11.8.93, 11.22.93, 11.12.93, 12.0.92, 14.1.67, 15.0.42, 16.1.25
- Intel AMT versions antérieures à 11.8.93, 11.22.93, 12.0.92, 14.1.67, 15.0.42, 16.0
- Intel SPS versions antérieures à SPS_E3_04.01.04.700.0, SPS_E3_06.00.03.035.0
- Intel System Studio toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00752 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html

- Bulletin de sécurité Intel intel-sa-00747 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00747.html

- Bulletin de sécurité Intel intel-sa-00740 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00740.html

- Bulletin de sécurité Intel intel-sa-00720 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00720.html

- Bulletin de sécurité Intel intel-sa-00716 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00716.html

- Bulletin de sécurité Intel intel-sa-00715 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00715.html

- Bulletin de sécurité Intel intel-sa-00713 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00713.html

- Bulletin de sécurité Intel intel-sa-00711 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00711.html

- Bulletin de sécurité Intel intel-sa-00710 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00710.html

- Bulletin de sécurité Intel intel-sa-00708 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00708.html

- Bulletin de sécurité Intel intel-sa-00699 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00699.html

- Bulletin de sécurité Intel intel-sa-00695 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00695.html

- Bulletin de sécurité Intel intel-sa-00691 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00691.html

- Bulletin de sécurité Intel intel-sa-00689 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00689.html

- Bulletin de sécurité Intel intel-sa-00688 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00688.html

- Bulletin de sécurité Intel intel-sa-00687 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00687.html

- Bulletin de sécurité Intel intel-sa-00683 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00683.html

- Bulletin de sécurité Intel intel-sa-00680 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00680.html

- Bulletin de sécurité Intel intel-sa-00676 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00676.html

- Bulletin de sécurité Intel intel-sa-00673 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00673.html

- Bulletin de sécurité Intel intel-sa-00659 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00659.html

- Bulletin de sécurité Intel intel-sa-00642 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00642.html

- Bulletin de sécurité Intel intel-sa-00610 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00610.html

- Bulletin de sécurité Intel intel-sa-00558 du 08 novembre 2022

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00558.html

- Référence CVE CVE-2021-33164

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33164

- Référence CVE CVE-2022-33176

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33176

- Référence CVE CVE-2022-37345

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37345

- Référence CVE CVE-2022-21794

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21794

- Référence CVE CVE-2022-34152

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34152

- Référence CVE CVE-2022-32569

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32569

- Référence CVE CVE-2022-36789

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36789

- Référence CVE CVE-2022-35276

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35276

- Référence CVE CVE-2022-38099

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38099

- Référence CVE CVE-2022-26124

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26124

- Référence CVE CVE-2022-36370

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36370

- Référence CVE CVE-2022-37334

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37334

- Référence CVE CVE-2022-36349

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36349

- Référence CVE CVE-2022-36400

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36400

- Référence CVE CVE-2022-36384

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36384

- Référence CVE CVE-2022-36380

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36380

- Référence CVE CVE-2022-36377

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36377

- Référence CVE CVE-2022-30691

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30691

- Référence CVE CVE-2022-36367

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36367

- Référence CVE CVE-2022-33973

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33973

- Référence CVE CVE-2022-30297

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30297

- Référence CVE CVE-2022-27638

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27638

- Référence CVE CVE-2022-33942

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33942

- Référence CVE CVE-2022-26086

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26086

- Référence CVE CVE-2022-26508

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26508

- Référence CVE CVE-2022-30542

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30542

- Référence CVE CVE-2021-0185

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0185

- Référence CVE CVE-2022-25917

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25917

- Référence CVE CVE-2022-26047

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26047

- Référence CVE CVE-2022-29486

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29486

- Référence CVE CVE-2022-27499

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27499

- Référence CVE CVE-2022-26024

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26024

- Référence CVE CVE-2022-26006

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26006

- Référence CVE CVE-2022-21198

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21198

- Référence CVE CVE-2022-28667

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28667

- Référence CVE CVE-2022-26513

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26513

- Référence CVE CVE-2022-27874

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27874

- Référence CVE CVE-2022-28611

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28611

- Référence CVE CVE-2022-26369

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26369

- Référence CVE CVE-2022-28126

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28126

- Référence CVE CVE-2022-26367

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26367

- Référence CVE CVE-2022-26079

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26079

- Référence CVE CVE-2022-27639

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27639

- Référence CVE CVE-2022-26045

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26045

- Référence CVE CVE-2022-26341

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26341

- Référence CVE CVE-2022-26028

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26028

- Référence CVE CVE-2022-30548

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30548

- Référence CVE CVE-2022-27187

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27187

- Référence CVE CVE-2022-27233

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27233

- Référence CVE CVE-2021-26251

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26251

- Référence CVE CVE-2022-26845

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26845

- Référence CVE CVE-2022-27497

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27497

- Référence CVE CVE-2022-29893

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29893

- Référence CVE CVE-2021-33159

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33159

- Référence CVE CVE-2022-29466

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29466

- Référence CVE CVE-2022-29515

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29515

- Référence CVE CVE-2021-33064

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33064

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-1009/