AVIS CERTFR - 2022 - AVI - 727

AVIS CERT
CERT-FR

Publié le 10 août 2022 à 19h11

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2022-AVI-727

Risque(s)

- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Intel NUCs versions antérieures à BC0076
- Intel AMT toutes versions
- Intel Standard Manageability toutes versions
- Intel Processors (veuillez vous référer aux avis de l'éditeur : intel-sa-00706 et intel-sa-00657)
- Intel Team Blue toutes versions
- Intel Datacenter Group Event Advisory iOS toutes versions
- Intel SEAPI toutes versions
- Open AMT Cloud Toolkit versions antérieures à 2.0.2 et 2.2.2
- Intel Distribution pour Python versions antérieures à 2022.0.3
- Intel DSA versions antérieures 22.2.14
- Intel Datacenter Group Event Android toutes versions
- Intel Enpirion Digital Power Configurator GUI toutes versions
- Intel SPS versions antérieures à SPS_E3_04.08.04.330.0 et SPS_E3_04.01.04.530.0
- Intel RST versions antérieures à 16.8.4.1011, 17.7.1.1010, 18.1.6.1039, 18.2.1.1008 et 18.3.0.1003
- Intel IPP Cryptography versions antérieures à 2021.5
- Intel NUC9 Extreme Laptop kits versions antérieures à 2.2.0.22
- Intel Data Center Manager versions antérieures à 4.1
- Intel Support Android versions antérieures à 21.7.40
- Intel VTune™ Profiler versions antérieures à 2022.2.0
- Intel HAXM versions antérieures à 7.7.1
- Intel Edge Insights pour les versions Industrial antérieures à 2.6.1
- Intel Ethernet 500 Series Controller drivers pour les versions VMware antérieures à 1.11.4.0
- Intel Ethernet 700 Series Controller drivers pour les versions VMware antérieures à 2.1.5.0
- Intel Wireless Bluetooth versions antérieures à 22.120
- Intel Killer™ Bluetooth versions antérieures à 22.120
- Intel PROSet/Wireless WiFi versions antérieure à 22.120
- Intel Killer™ WiFi versions antérieures à 3.1122.1105
- Intel Connect M Android versions antérieures à 1.7.4
- Intel 700 Series Ethernet contrôleurs et adaptateurs versions antérieures à 8.5
- Intel 722 Series Ethernet contrôleurs et adaptateurs versions antérieures à 1.5.5
- Intel E810 Ethernet contrôleurs et adaptateurs versions antérieures à 1.6.1.9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00712.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00712.html.html 
- Bulletin de sécurité Intel intel-sa-00709.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00709.html.html 
- Bulletin de sécurité Intel intel-sa-00706.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00706.html.html 
- Bulletin de sécurité Intel intel-sa-00705.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00705.html.html 
- Bulletin de sécurité Intel intel-sa-00703.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00703.html.html 
- Bulletin de sécurité Intel intel-sa-00701.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00701.html.html 
- Bulletin de sécurité Intel intel-sa-00694.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00694.html.html 
- Bulletin de sécurité Intel intel-sa-00686.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00686.html.html 
- Bulletin de sécurité Intel intel-sa-00684.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00684.html.html 
- Bulletin de sécurité Intel intel-sa-00679.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00679.html.html 
- Bulletin de sécurité Intel intel-sa-00678.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00678.html.html 
- Bulletin de sécurité Intel intel-sa-00672.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00672.html.html 
- Bulletin de sécurité Intel intel-sa-00669.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00669.html.html 
- Bulletin de sécurité Intel intel-sa-00668.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00668.html.html 
- Bulletin de sécurité Intel intel-sa-00667.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00667.html.html 
- Bulletin de sécurité Intel intel-sa-00665.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00665.html.html 
- Bulletin de sécurité Intel intel-sa-00662.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00662.html.html 
- Bulletin de sécurité Intel intel-sa-00660.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00660.html.html 
- Bulletin de sécurité Intel intel-sa-00658.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00658.html.html 
- Bulletin de sécurité Intel intel-sa-00657.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00657.html.html 
- Bulletin de sécurité Intel intel-sa-00655.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00655.html.html 
- Bulletin de sécurité Intel intel-sa-00653.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00653.html.html 
- Bulletin de sécurité Intel intel-sa-00650.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00650.html.html 
- Bulletin de sécurité Intel intel-sa-00628.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00628.html.html 
- Bulletin de sécurité Intel intel-sa-00621.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00621.html.html 
- Bulletin de sécurité Intel intel-sa-00596.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00596.html.html 
- Bulletin de sécurité Intel intel-sa-00593.html du 09 août 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00593.html.html 
- Référence CVE CVE-2022-28858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28858 
- Référence CVE CVE-2022-33209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33209 
- Référence CVE CVE-2022-27493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27493 
- Référence CVE CVE-2022-34488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34488 
- Référence CVE CVE-2022-32579
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32579 
- Référence CVE CVE-2022-34345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34345 
- Référence CVE CVE-2022-30601
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30601 
- Référence CVE CVE-2022-30944
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30944 
- Référence CVE CVE-2022-28697
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28697 
- Référence CVE CVE-2022-26373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26373 
- Référence CVE CVE-2022-29507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29507 
- Référence CVE CVE-2022-30296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30296 
- Référence CVE CVE-2022-26844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26844 
- Référence CVE CVE-2022-26344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26344 
- Référence CVE CVE-2022-26374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26374 
- Référence CVE CVE-2022-25899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25899 
- Référence CVE CVE-2021-33060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33060 
- Référence CVE CVE-2022-28696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28696 
- Référence CVE CVE-2022-26017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26017 
- Référence CVE CVE-2022-25841
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25841 
- Référence CVE CVE-2022-25999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25999 
- Référence CVE CVE-2022-26074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26074 
- Référence CVE CVE-2018-1285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1285 
- Référence CVE CVE-2022-26083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26083 
- Référence CVE CVE-2022-21229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21229 
- Référence CVE CVE-2022-21225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21225 
- Référence CVE CVE-2022-23182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23182 
- Référence CVE CVE-2022-24378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24378 
- Référence CVE CVE-2022-23403
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23403 
- Référence CVE CVE-2022-27500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27500 
- Référence CVE CVE-2022-21807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21807 
- Référence CVE CVE-2022-21233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21233 
- Référence CVE CVE-2022-21812
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21812 
- Référence CVE CVE-2022-22730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22730 
- Référence CVE CVE-2022-25966
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25966 
- Référence CVE CVE-2022-21148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21148 
- Référence CVE CVE-2022-21152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21152 
- Référence CVE CVE-2022-21793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21793 
- Référence CVE CVE-2021-33847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33847 
- Référence CVE CVE-2021-26257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26257 
- Référence CVE CVE-2021-26950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26950 
- Référence CVE CVE-2021-23179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23179 
- Référence CVE CVE-2022-21181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21181 
- Référence CVE CVE-2021-37409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37409 
- Référence CVE CVE-2021-23223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23223 
- Référence CVE CVE-2021-23168
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23168 
- Référence CVE CVE-2021-44545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44545 
- Référence CVE CVE-2021-26254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26254 
- Référence CVE CVE-2022-21172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21172 
- Référence CVE CVE-2022-21240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21240 
- Référence CVE CVE-2022-21139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21139 
- Référence CVE CVE-2022-21197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21197 
- Référence CVE CVE-2022-21160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21160 
- Référence CVE CVE-2021-23188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23188 
- Référence CVE CVE-2022-21212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21212 
- Référence CVE CVE-2022-21140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21140 
- Référence CVE CVE-2021-44470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44470 
- Référence CVE CVE-2021-33126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33126 
- Référence CVE CVE-2021-33128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33128 
- Référence CVE CVE-2022-28709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28709 

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/