AVIS CERTFR - 2023 - AVI - 0127
Publié le 16 février 2023 à 08h41
Objet : Multiples vulnérabilités dans les produits Intel
Référence : CERTFR-2023-AVI-0127
Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel oneAPI DPC++/C++ Compiler versions antérieures à 2022.1
- Intel C++ Compiler Classic versions antérieures à 2021.6
- Intel oneapi-cli pour Intel oneAPI Toolkits versions antérieures à 0.2.0
- Intel FPGA Add-on pour Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel Trace Analyzer and Collector versions antérieures à 2021.5
- Intel oneAPI Data Analytics Library versions antérieures à 2021.5
- Intel oneAPI Collective Communications Library (oneCCL) versions antérieures à 2021.6
- Intel Distribution pour le langage de programmation Python versions antérieures à 2022.1
- Intel oneAPI Deep Neural Network (oneDNN) versions antérieures à 2022.1
- Intel oneAPI DPC++/C++ Compiler Runtime versions antérieures à 2022.0
- Intel MPI Library pour Intel oneAPI HPC Toolkit versions antérieures à 2021.6
- Intel SGX SDK software pour Linux versions antérieures à 2.16.100.1
- Intel SGX SDK software pour Windows versions antérieures à 2.15.100.1
- Intel Quartus Prime Pro edition versions antérieures à 22.2
- Intel Quartus Prime Standard edition versions antérieures à 22.1STD
- Intel DSA versions antérieures à 22.4.26
- Intel Battery Life Diagnostic Tool versions antérieures à 2.2.0
- Intel Quartus Prime Pro Edition versions antérieures à 21.3
- Intel Quartus Prime Standard Edition versions antérieures à 21.1
- Intel FPGA SDK pour OpenCL Pro Edition versions antérieures à 22.1
- Intel SUR versions antérieures à 2.4.8902
- Intel Media SDK versions antérieures à 22.2.2
- Intel Open CAS versions antérieures à 22.3.1
- Micrologiciel Intel BMC versions antérieures à 2.86
- Micrologiciel Intel BMC versions antérieures à 2.09
- Micrologiciel Intel BMC versions antérieures à 2.78
- Intel OpenBMC versions antérieures à 0.72
- Intel OpenBMC versions antérieures à wht-1.01-61
- Intel OpenBMC versions antérieures à egs-0.91-179
- Intel FCS server versions antérieures à 1.1.79.3
- Intel Crypto API Toolkit pour Intel SGX versions antérieures à 2.0 ID commit 91ee496
- Les pilotes Intel Ethernet 500 Series Controller pour VMWare versions antérieures à 1.10.0.13
- Les pilotes Intel QAT pour Linux versions antérieures à 4.17
- Les pilotes Intel QAT pour Windows versions antérieures à 1.6
- Les pilotes Intel Ethernet Controller Administrative Tools pour Windows versions antérieures à 1.5.0.2
- Les pilotes Intel Iris Xe MAX pour Windows versions antérieures à 100.0.5.1474
- Intel 700 Series Ethernet Controllers and Adapters versions antérieures à 9.101
- Intel E810 Ethernet Controllers and Adapters versions antérieures à 1.7.0.8
- Intel SPS firmware versions antérieures à SPS_E5_04.04.04.300.0
- Intel SPS firmware versions antérieures à SPS_E3_06.00.03.300.0
- Intel CVAT versions antérieures à 2.0.1
- Intel Integrated Sensor Solution versions antérieures à 5.4.2.4579v3
- Intel Integrated Sensor Solution versions antérieures à 5.4.1.4479
- Intel Integrated Sensor Solution versions antérieures à 5.0.0.4143
- Intel EMA versions antérieures à 1.8.1.0
- Intel QATzip versions antérieures à 1.0.9
- Intel OFU versions antérieures à 14.1.28
- Les applications Android Intel ON Event Series versions antérieures à 2.0
- Intel Administrative Tools pour Intel Network Adapters versions antérieures à 27.3
- Intel Non-Volatile Memory (NVM) Update Utility pour Intel Ethernet Network Adapter E810 Series versions antérieures à 4.01
- Les processeurs Intel dont la liste est mentionnée dans les liens des fabriquants de la section Documentation.
Résumé
De multiples vulnérabilités ont été corrigées dans Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une élévation de privilèges, un déni de service et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00674 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00674.html
- Bulletin de sécurité Intel intel-sa-00677 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00677.html
- Bulletin de sécurité Intel intel-sa-00700 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00700.html
- Bulletin de sécurité Intel intel-sa-00714 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html
- Bulletin de sécurité Intel intel-sa-00717 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
- Bulletin de sécurité Intel intel-sa-00718 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00718.html
- Bulletin de sécurité Intel intel-sa-00721 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00721.html
- Bulletin de sécurité Intel intel-sa-00725 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html
- Bulletin de sécurité Intel intel-sa-00726 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html
- Bulletin de sécurité Intel intel-sa-00727 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00727.html
- Bulletin de sécurité Intel intel-sa-00728 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00728.html
- Bulletin de sécurité Intel intel-sa-00729 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html
- Bulletin de sécurité Intel intel-sa-00730 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00730.html
- Bulletin de sécurité Intel intel-sa-00731 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00731.html
- Bulletin de sécurité Intel intel-sa-00733 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00733.html
- Bulletin de sécurité Intel intel-sa-00736 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00736.html
- Bulletin de sécurité Intel intel-sa-00737 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00737.html
- Bulletin de sécurité Intel intel-sa-00738 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00738.html
- Bulletin de sécurité Intel intel-sa-00739 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00739.html
- Bulletin de sécurité Intel intel-sa-00746 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00746.html
- Bulletin de sécurité Intel intel-sa-00750 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00750.html
- Bulletin de sécurité Intel intel-sa-00751 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00751.html
- Bulletin de sécurité Intel intel-sa-00754 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00754.html
- Bulletin de sécurité Intel intel-sa-00761 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00761.html
- Bulletin de sécurité Intel intel-sa-00762 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00762.html
- Bulletin de sécurité Intel intel-sa-00764 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00764.html
- Bulletin de sécurité Intel intel-sa-00765 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00765.html
- Bulletin de sécurité Intel intel-sa-00767 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00767.html
- Bulletin de sécurité Intel intel-sa-00769 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00769.html
- Bulletin de sécurité Intel intel-sa-00770 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00770.html
- Bulletin de sécurité Intel intel-sa-00776 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00776.html
- Référence CVE CVE-2021-0187
https://www.cve.org/CVERecord?id=CVE-2021-0187
- Référence CVE CVE-2021-33104
https://www.cve.org/CVERecord?id=CVE-2021-33104
- Référence CVE CVE-2021-39295
https://www.cve.org/CVERecord?id=CVE-2021-39295
- Référence CVE CVE-2021-39296
https://www.cve.org/CVERecord?id=CVE-2021-39296
- Référence CVE CVE-2022-21163
https://www.cve.org/CVERecord?id=CVE-2022-21163
- Référence CVE CVE-2022-21216
https://www.cve.org/CVERecord?id=CVE-2022-21216
- Référence CVE CVE-2022-25905
https://www.cve.org/CVERecord?id=CVE-2022-25905
- Référence CVE CVE-2022-25987
https://www.cve.org/CVERecord?id=CVE-2022-25987
- Référence CVE CVE-2022-25992
https://www.cve.org/CVERecord?id=CVE-2022-25992
- Référence CVE CVE-2022-26032
https://www.cve.org/CVERecord?id=CVE-2022-26032
- Référence CVE CVE-2022-26052
https://www.cve.org/CVERecord?id=CVE-2022-26052
- Référence CVE CVE-2022-26062
https://www.cve.org/CVERecord?id=CVE-2022-26062
- Référence CVE CVE-2022-26076
https://www.cve.org/CVERecord?id=CVE-2022-26076
- Référence CVE CVE-2022-26343
https://www.cve.org/CVERecord?id=CVE-2022-26343
- Référence CVE CVE-2022-26345
https://www.cve.org/CVERecord?id=CVE-2022-26345
- Référence CVE CVE-2022-26421
https://www.cve.org/CVERecord?id=CVE-2022-26421
- Référence CVE CVE-2022-26425
https://www.cve.org/CVERecord?id=CVE-2022-26425
- Référence CVE CVE-2022-26509
https://www.cve.org/CVERecord?id=CVE-2022-26509
- Référence CVE CVE-2022-26512
https://www.cve.org/CVERecord?id=CVE-2022-26512
- Référence CVE CVE-2022-26837
https://www.cve.org/CVERecord?id=CVE-2022-26837
- Référence CVE CVE-2022-26840
https://www.cve.org/CVERecord?id=CVE-2022-26840
- Référence CVE CVE-2022-26841
https://www.cve.org/CVERecord?id=CVE-2022-26841
- Référence CVE CVE-2022-26843
https://www.cve.org/CVERecord?id=CVE-2022-26843
- Référence CVE CVE-2022-26888
https://www.cve.org/CVERecord?id=CVE-2022-26888
- Référence CVE CVE-2022-27170
https://www.cve.org/CVERecord?id=CVE-2022-27170
- Référence CVE CVE-2022-27234
https://www.cve.org/CVERecord?id=CVE-2022-27234
- Référence CVE CVE-2022-27808
https://www.cve.org/CVERecord?id=CVE-2022-27808
- Référence CVE CVE-2022-29493
https://www.cve.org/CVERecord?id=CVE-2022-29493
- Référence CVE CVE-2022-29494
https://www.cve.org/CVERecord?id=CVE-2022-29494
- Référence CVE CVE-2022-29514
https://www.cve.org/CVERecord?id=CVE-2022-29514
- Référence CVE CVE-2022-29523
https://www.cve.org/CVERecord?id=CVE-2022-29523
- Référence CVE CVE-2022-30339
https://www.cve.org/CVERecord?id=CVE-2022-30339
- Référence CVE CVE-2022-30530
https://www.cve.org/CVERecord?id=CVE-2022-30530
- Référence CVE CVE-2022-30531
https://www.cve.org/CVERecord?id=CVE-2022-30531
- Référence CVE CVE-2022-30539
https://www.cve.org/CVERecord?id=CVE-2022-30539
- Référence CVE CVE-2022-30692
https://www.cve.org/CVERecord?id=CVE-2022-30692
- Référence CVE CVE-2022-30704
https://www.cve.org/CVERecord?id=CVE-2022-30704
- Référence CVE CVE-2022-31476
https://www.cve.org/CVERecord?id=CVE-2022-31476
- Référence CVE CVE-2022-32231
https://www.cve.org/CVERecord?id=CVE-2022-32231
- Référence CVE CVE-2022-32570
https://www.cve.org/CVERecord?id=CVE-2022-32570
- Référence CVE CVE-2022-32575
https://www.cve.org/CVERecord?id=CVE-2022-32575
- Référence CVE CVE-2022-32764
https://www.cve.org/CVERecord?id=CVE-2022-32764
- Référence CVE CVE-2022-32971
https://www.cve.org/CVERecord?id=CVE-2022-32971
- Référence CVE CVE-2022-33190
https://www.cve.org/CVERecord?id=CVE-2022-33190
- Référence CVE CVE-2022-33196
https://www.cve.org/CVERecord?id=CVE-2022-33196
- Référence CVE CVE-2022-33892
https://www.cve.org/CVERecord?id=CVE-2022-33892
- Référence CVE CVE-2022-33902
https://www.cve.org/CVERecord?id=CVE-2022-33902
- Référence CVE CVE-2022-33946
https://www.cve.org/CVERecord?id=CVE-2022-33946
- Référence CVE CVE-2022-33964
https://www.cve.org/CVERecord?id=CVE-2022-33964
- Référence CVE CVE-2022-33972
https://www.cve.org/CVERecord?id=CVE-2022-33972
- Référence CVE CVE-2022-34153
https://www.cve.org/CVERecord?id=CVE-2022-34153
- Référence CVE CVE-2022-34157
https://www.cve.org/CVERecord?id=CVE-2022-34157
- Référence CVE CVE-2022-34346
https://www.cve.org/CVERecord?id=CVE-2022-34346
- Référence CVE CVE-2022-34841
https://www.cve.org/CVERecord?id=CVE-2022-34841
- Référence CVE CVE-2022-34843
https://www.cve.org/CVERecord?id=CVE-2022-34843
- Référence CVE CVE-2022-34849
https://www.cve.org/CVERecord?id=CVE-2022-34849
- Référence CVE CVE-2022-34854
https://www.cve.org/CVERecord?id=CVE-2022-34854
- Référence CVE CVE-2022-34864
https://www.cve.org/CVERecord?id=CVE-2022-34864
- Référence CVE CVE-2022-35729
https://www.cve.org/CVERecord?id=CVE-2022-35729
- Référence CVE CVE-2022-35883
https://www.cve.org/CVERecord?id=CVE-2022-35883
- Référence CVE CVE-2022-36278
https://www.cve.org/CVERecord?id=CVE-2022-36278
- Référence CVE CVE-2022-36287
https://www.cve.org/CVERecord?id=CVE-2022-36287
- Référence CVE CVE-2022-36289
https://www.cve.org/CVERecord?id=CVE-2022-36289
- Référence CVE CVE-2022-36348
https://www.cve.org/CVERecord?id=CVE-2022-36348
- Référence CVE CVE-2022-36369
https://www.cve.org/CVERecord?id=CVE-2022-36369
- Référence CVE CVE-2022-36382
https://www.cve.org/CVERecord?id=CVE-2022-36382
- Référence CVE CVE-2022-36397
https://www.cve.org/CVERecord?id=CVE-2022-36397
- Référence CVE CVE-2022-36398
https://www.cve.org/CVERecord?id=CVE-2022-36398
- Référence CVE CVE-2022-36416
https://www.cve.org/CVERecord?id=CVE-2022-36416
- Référence CVE CVE-2022-36794
https://www.cve.org/CVERecord?id=CVE-2022-36794
- Référence CVE CVE-2022-36797
https://www.cve.org/CVERecord?id=CVE-2022-36797
- Référence CVE CVE-2022-37329
https://www.cve.org/CVERecord?id=CVE-2022-37329
- Référence CVE CVE-2022-37340
https://www.cve.org/CVERecord?id=CVE-2022-37340
- Référence CVE CVE-2022-38056
https://www.cve.org/CVERecord?id=CVE-2022-38056
- Référence CVE CVE-2022-38090
https://www.cve.org/CVERecord?id=CVE-2022-38090
- Référence CVE CVE-2022-41314
https://www.cve.org/CVERecord?id=CVE-2022-41314
- Référence CVE CVE-2022-41614
https://www.cve.org/CVERecord?id=CVE-2022-41614
Dernière version de ce document