AVIS CERTFR - 2022 - AVI - 444

AVIS CERT
CERT-FR

Publié le 11 mai 2022 à 19h33

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2022-AVI-444

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel Manageability Commander versions antérieures à 2.2
- Intel In-Band Manageability versions antérieures à 2.13.0
- Pilotes du noyau Linux Intel SGX fournis par Intel versions 2.14 et antérieures. Les pilotes Intel SGX ont été intégrés au noyau Linux depuis la version 5.11.
- Intel Killer Control Center versions antérieures à 2.4.3337.0
- Intel Advisor software versions antérieures à 7.6.0.37
- Intel XTU software versions antérieures à 7.3.0.33

Se référer aux avis de l'éditeur pour les vulnérabilités concernant les micrologiciels et matériels Intel.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00519 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00519.html 
- Bulletin de sécurité Intel intel-sa-00549 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00549.html 
- Bulletin de sécurité Intel intel-sa-00563 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00563.html 
- Bulletin de sécurité Intel intel-sa-00586 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html 
- Bulletin de sécurité Intel intel-sa-00595 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00595.html 
- Bulletin de sécurité Intel intel-sa-00601 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html 
- Bulletin de sécurité Intel intel-sa-00603 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00603.html 
- Bulletin de sécurité Intel intel-sa-00613 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html 
- Bulletin de sécurité Intel intel-sa-00614 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00614.html 
- Bulletin de sécurité Intel intel-sa-00616 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00616.html 
- Bulletin de sécurité Intel intel-sa-00617 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00617.html 
- Bulletin de sécurité Intel intel-sa-00644 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00644.html 
- Bulletin de sécurité Intel intel-sa-00648 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00648.html 
- Bulletin de sécurité Intel intel-sa-00654 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00654.html 
- Bulletin de sécurité Intel intel-sa-00661 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00661.html 
- Bulletin de sécurité Intel intel-sa-00663 du 10 mai 2022 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00663.html 
- Référence CVE CVE-2021-0126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0126 
- Référence CVE CVE-2021-0193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0193 
- Référence CVE CVE-2021-33108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33108 
- Référence CVE CVE-2021-0194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0194 
- Référence CVE CVE-2021-33078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33078 
- Référence CVE CVE-2021-33077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33077 
- Référence CVE CVE-2021-33080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33080 
- Référence CVE CVE-2021-33074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33074 
- Référence CVE CVE-2021-33069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33069 
- Référence CVE CVE-2021-33075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33075 
- Référence CVE CVE-2021-33083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33083 
- Référence CVE CVE-2021-33082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33082 
- Référence CVE CVE-2021-33117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33117 
- Référence CVE CVE-2021-33130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33130 
- Référence CVE CVE-2021-0154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0154 
- Référence CVE CVE-2021-0153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0153 
- Référence CVE CVE-2021-33123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33123 
- Référence CVE CVE-2021-0190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0190 
- Référence CVE CVE-2021-33122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33122 
- Référence CVE CVE-2021-0189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0189 
- Référence CVE CVE-2021-33124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33124 
- Référence CVE CVE-2021-33103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33103 
- Référence CVE CVE-2021-0159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0159 
- Référence CVE CVE-2021-0188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0188 
- Référence CVE CVE-2021-0155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0155 
- Référence CVE CVE-2021-33107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33107 
- Référence CVE CVE-2021-33135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33135 
- Référence CVE CVE-2022-0004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0004 
- Référence CVE CVE-2022-0005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0005 
- Référence CVE CVE-2022-21131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21131 
- Référence CVE CVE-2022-21136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21136 
- Référence CVE CVE-2022-21151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21151 
- Référence CVE CVE-2021-26258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26258 
- Référence CVE CVE-2021-33149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33149 
- Référence CVE CVE-2022-24382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24382 
- Référence CVE CVE-2022-24297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24297 
- Référence CVE CVE-2022-21237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21237 
- Référence CVE CVE-2022-21128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21128 
- Référence CVE CVE-2022-22139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22139 

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-444/