AVIS CERTFR - 2022 - AVI - 444
Publié le 11 mai 2022 à 19h33
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2022-AVI-444
Risque(s)
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel Manageability Commander versions antérieures à 2.2
- Intel In-Band Manageability versions antérieures à 2.13.0
- Pilotes du noyau Linux Intel SGX fournis par Intel versions 2.14 et antérieures. Les pilotes Intel SGX ont été intégrés au noyau Linux depuis la version 5.11.
- Intel Killer Control Center versions antérieures à 2.4.3337.0
- Intel Advisor software versions antérieures à 7.6.0.37
- Intel XTU software versions antérieures à 7.3.0.33
Se référer aux avis de l'éditeur pour les vulnérabilités concernant les micrologiciels et matériels Intel.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00519 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00519.html
- Bulletin de sécurité Intel intel-sa-00549 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00549.html
- Bulletin de sécurité Intel intel-sa-00563 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00563.html
- Bulletin de sécurité Intel intel-sa-00586 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html
- Bulletin de sécurité Intel intel-sa-00595 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00595.html
- Bulletin de sécurité Intel intel-sa-00601 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html
- Bulletin de sécurité Intel intel-sa-00603 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00603.html
- Bulletin de sécurité Intel intel-sa-00613 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html
- Bulletin de sécurité Intel intel-sa-00614 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00614.html
- Bulletin de sécurité Intel intel-sa-00616 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00616.html
- Bulletin de sécurité Intel intel-sa-00617 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00617.html
- Bulletin de sécurité Intel intel-sa-00644 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00644.html
- Bulletin de sécurité Intel intel-sa-00648 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00648.html
- Bulletin de sécurité Intel intel-sa-00654 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00654.html
- Bulletin de sécurité Intel intel-sa-00661 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00661.html
- Bulletin de sécurité Intel intel-sa-00663 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00663.html
- Référence CVE CVE-2021-0126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0126
- Référence CVE CVE-2021-0193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0193
- Référence CVE CVE-2021-33108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33108
- Référence CVE CVE-2021-0194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0194
- Référence CVE CVE-2021-33078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33078
- Référence CVE CVE-2021-33077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33077
- Référence CVE CVE-2021-33080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33080
- Référence CVE CVE-2021-33074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33074
- Référence CVE CVE-2021-33069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33069
- Référence CVE CVE-2021-33075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33075
- Référence CVE CVE-2021-33083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33083
- Référence CVE CVE-2021-33082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33082
- Référence CVE CVE-2021-33117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33117
- Référence CVE CVE-2021-33130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33130
- Référence CVE CVE-2021-0154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0154
- Référence CVE CVE-2021-0153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0153
- Référence CVE CVE-2021-33123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33123
- Référence CVE CVE-2021-0190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0190
- Référence CVE CVE-2021-33122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33122
- Référence CVE CVE-2021-0189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0189
- Référence CVE CVE-2021-33124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33124
- Référence CVE CVE-2021-33103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33103
- Référence CVE CVE-2021-0159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0159
- Référence CVE CVE-2021-0188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0188
- Référence CVE CVE-2021-0155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0155
- Référence CVE CVE-2021-33107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33107
- Référence CVE CVE-2021-33135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33135
- Référence CVE CVE-2022-0004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0004
- Référence CVE CVE-2022-0005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0005
- Référence CVE CVE-2022-21131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21131
- Référence CVE CVE-2022-21136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21136
- Référence CVE CVE-2022-21151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21151
- Référence CVE CVE-2021-26258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26258
- Référence CVE CVE-2021-33149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33149
- Référence CVE CVE-2022-24382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24382
- Référence CVE CVE-2022-24297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24297
- Référence CVE CVE-2022-21237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21237
- Référence CVE CVE-2022-21128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21128
- Référence CVE CVE-2022-22139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22139
Dernière version de ce document