AVIS CERTFR - 2023 - AVI - 0127

AVIS CERT
CERT-FR

Publié le 16 février 2023 à 08h41

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2023-AVI-0127

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel oneAPI DPC++/C++ Compiler versions antérieures à 2022.1
- Intel C++ Compiler Classic versions antérieures à 2021.6
- Intel oneapi-cli pour Intel oneAPI Toolkits versions antérieures à 0.2.0
- Intel FPGA Add-on pour Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel Trace Analyzer and Collector versions antérieures à 2021.5
- Intel oneAPI Data Analytics Library versions antérieures à 2021.5
- Intel oneAPI Collective Communications Library (oneCCL) versions antérieures à 2021.6
- Intel Distribution pour le langage de programmation Python versions antérieures à 2022.1
- Intel oneAPI Deep Neural Network (oneDNN) versions antérieures à 2022.1
- Intel oneAPI DPC++/C++ Compiler Runtime versions antérieures à 2022.0
- Intel MPI Library pour Intel oneAPI HPC Toolkit versions antérieures à 2021.6
- Intel SGX SDK software pour Linux versions antérieures à 2.16.100.1
- Intel SGX SDK software pour Windows versions antérieures à 2.15.100.1
- Intel Quartus Prime Pro edition versions antérieures à 22.2
- Intel Quartus Prime Standard edition versions antérieures à 22.1STD
- Intel DSA versions antérieures à 22.4.26
- Intel Battery Life Diagnostic Tool versions antérieures à 2.2.0
- Intel Quartus Prime Pro Edition versions antérieures à 21.3
- Intel Quartus Prime Standard Edition versions antérieures à 21.1
- Intel FPGA SDK pour OpenCL Pro Edition versions antérieures à 22.1
- Intel SUR versions antérieures à 2.4.8902
- Intel Media SDK versions antérieures à 22.2.2
- Intel Open CAS versions antérieures à 22.3.1
- Micrologiciel Intel BMC versions antérieures à 2.86
- Micrologiciel Intel BMC versions antérieures à 2.09
- Micrologiciel Intel BMC versions antérieures à 2.78
- Intel OpenBMC versions antérieures à 0.72
- Intel OpenBMC versions antérieures à wht-1.01-61
- Intel OpenBMC versions antérieures à egs-0.91-179
- Intel FCS server versions antérieures à 1.1.79.3
- Intel Crypto API Toolkit pour Intel SGX versions antérieures à 2.0 ID commit 91ee496
- Les pilotes Intel Ethernet 500 Series Controller pour VMWare versions antérieures à 1.10.0.13
- Les pilotes Intel QAT pour Linux versions antérieures à 4.17
- Les pilotes Intel QAT pour Windows versions antérieures à 1.6
- Les pilotes Intel Ethernet Controller Administrative Tools pour Windows versions antérieures à 1.5.0.2
- Les pilotes Intel Iris Xe MAX pour Windows versions antérieures à 100.0.5.1474
- Intel 700 Series Ethernet Controllers and Adapters versions antérieures à 9.101
- Intel E810 Ethernet Controllers and Adapters versions antérieures à 1.7.0.8
- Intel SPS firmware versions antérieures à SPS_E5_04.04.04.300.0
- Intel SPS firmware versions antérieures à SPS_E3_06.00.03.300.0
- Intel CVAT versions antérieures à 2.0.1
- Intel Integrated Sensor Solution versions antérieures à 5.4.2.4579v3
- Intel Integrated Sensor Solution versions antérieures à 5.4.1.4479
- Intel Integrated Sensor Solution versions antérieures à 5.0.0.4143
- Intel EMA versions antérieures à 1.8.1.0
- Intel QATzip versions antérieures à 1.0.9
- Intel OFU versions antérieures à 14.1.28
- Les applications Android Intel ON Event Series versions antérieures à 2.0
- Intel Administrative Tools pour Intel Network Adapters versions antérieures à 27.3
- Intel Non-Volatile Memory (NVM) Update Utility pour Intel Ethernet Network Adapter E810 Series versions antérieures à 4.01
- Les processeurs Intel dont la liste est mentionnée dans les liens des fabriquants de la section Documentation.

Résumé

De multiples vulnérabilités ont été corrigées dans Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une élévation de privilèges, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel intel-sa-00674 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00674.html 
- Bulletin de sécurité Intel intel-sa-00677 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00677.html 
- Bulletin de sécurité Intel intel-sa-00700 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00700.html 
- Bulletin de sécurité Intel intel-sa-00714 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html 
- Bulletin de sécurité Intel intel-sa-00717 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html 
- Bulletin de sécurité Intel intel-sa-00718 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00718.html 
- Bulletin de sécurité Intel intel-sa-00721 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00721.html 
- Bulletin de sécurité Intel intel-sa-00725 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html 
- Bulletin de sécurité Intel intel-sa-00726 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html 
- Bulletin de sécurité Intel intel-sa-00727 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00727.html 
- Bulletin de sécurité Intel intel-sa-00728 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00728.html 
- Bulletin de sécurité Intel intel-sa-00729 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html 
- Bulletin de sécurité Intel intel-sa-00730 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00730.html 
- Bulletin de sécurité Intel intel-sa-00731 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00731.html 
- Bulletin de sécurité Intel intel-sa-00733 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00733.html 
- Bulletin de sécurité Intel intel-sa-00736 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00736.html 
- Bulletin de sécurité Intel intel-sa-00737 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00737.html 
- Bulletin de sécurité Intel intel-sa-00738 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00738.html 
- Bulletin de sécurité Intel intel-sa-00739 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00739.html 
- Bulletin de sécurité Intel intel-sa-00746 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00746.html 
- Bulletin de sécurité Intel intel-sa-00750 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00750.html 
- Bulletin de sécurité Intel intel-sa-00751 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00751.html 
- Bulletin de sécurité Intel intel-sa-00754 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00754.html 
- Bulletin de sécurité Intel intel-sa-00761 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00761.html 
- Bulletin de sécurité Intel intel-sa-00762 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00762.html 
- Bulletin de sécurité Intel intel-sa-00764 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00764.html 
- Bulletin de sécurité Intel intel-sa-00765 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00765.html 
- Bulletin de sécurité Intel intel-sa-00767 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00767.html 
- Bulletin de sécurité Intel intel-sa-00769 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00769.html 
- Bulletin de sécurité Intel intel-sa-00770 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00770.html 
- Bulletin de sécurité Intel intel-sa-00776 du 14 février 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00776.html 
- Référence CVE CVE-2021-0187
https://www.cve.org/CVERecord?id=CVE-2021-0187 
- Référence CVE CVE-2021-33104
https://www.cve.org/CVERecord?id=CVE-2021-33104 
- Référence CVE CVE-2021-39295
https://www.cve.org/CVERecord?id=CVE-2021-39295 
- Référence CVE CVE-2021-39296
https://www.cve.org/CVERecord?id=CVE-2021-39296 
- Référence CVE CVE-2022-21163
https://www.cve.org/CVERecord?id=CVE-2022-21163 
- Référence CVE CVE-2022-21216
https://www.cve.org/CVERecord?id=CVE-2022-21216 
- Référence CVE CVE-2022-25905
https://www.cve.org/CVERecord?id=CVE-2022-25905 
- Référence CVE CVE-2022-25987
https://www.cve.org/CVERecord?id=CVE-2022-25987 
- Référence CVE CVE-2022-25992
https://www.cve.org/CVERecord?id=CVE-2022-25992 
- Référence CVE CVE-2022-26032
https://www.cve.org/CVERecord?id=CVE-2022-26032 
- Référence CVE CVE-2022-26052
https://www.cve.org/CVERecord?id=CVE-2022-26052 
- Référence CVE CVE-2022-26062
https://www.cve.org/CVERecord?id=CVE-2022-26062 
- Référence CVE CVE-2022-26076
https://www.cve.org/CVERecord?id=CVE-2022-26076 
- Référence CVE CVE-2022-26343
https://www.cve.org/CVERecord?id=CVE-2022-26343 
- Référence CVE CVE-2022-26345
https://www.cve.org/CVERecord?id=CVE-2022-26345 
- Référence CVE CVE-2022-26421
https://www.cve.org/CVERecord?id=CVE-2022-26421 
- Référence CVE CVE-2022-26425
https://www.cve.org/CVERecord?id=CVE-2022-26425 
- Référence CVE CVE-2022-26509
https://www.cve.org/CVERecord?id=CVE-2022-26509 
- Référence CVE CVE-2022-26512
https://www.cve.org/CVERecord?id=CVE-2022-26512 
- Référence CVE CVE-2022-26837
https://www.cve.org/CVERecord?id=CVE-2022-26837 
- Référence CVE CVE-2022-26840
https://www.cve.org/CVERecord?id=CVE-2022-26840 
- Référence CVE CVE-2022-26841
https://www.cve.org/CVERecord?id=CVE-2022-26841 
- Référence CVE CVE-2022-26843
https://www.cve.org/CVERecord?id=CVE-2022-26843 
- Référence CVE CVE-2022-26888
https://www.cve.org/CVERecord?id=CVE-2022-26888 
- Référence CVE CVE-2022-27170
https://www.cve.org/CVERecord?id=CVE-2022-27170 
- Référence CVE CVE-2022-27234
https://www.cve.org/CVERecord?id=CVE-2022-27234 
- Référence CVE CVE-2022-27808
https://www.cve.org/CVERecord?id=CVE-2022-27808 
- Référence CVE CVE-2022-29493
https://www.cve.org/CVERecord?id=CVE-2022-29493 
- Référence CVE CVE-2022-29494
https://www.cve.org/CVERecord?id=CVE-2022-29494 
- Référence CVE CVE-2022-29514
https://www.cve.org/CVERecord?id=CVE-2022-29514 
- Référence CVE CVE-2022-29523
https://www.cve.org/CVERecord?id=CVE-2022-29523 
- Référence CVE CVE-2022-30339
https://www.cve.org/CVERecord?id=CVE-2022-30339 
- Référence CVE CVE-2022-30530
https://www.cve.org/CVERecord?id=CVE-2022-30530 
- Référence CVE CVE-2022-30531
https://www.cve.org/CVERecord?id=CVE-2022-30531 
- Référence CVE CVE-2022-30539
https://www.cve.org/CVERecord?id=CVE-2022-30539 
- Référence CVE CVE-2022-30692
https://www.cve.org/CVERecord?id=CVE-2022-30692 
- Référence CVE CVE-2022-30704
https://www.cve.org/CVERecord?id=CVE-2022-30704 
- Référence CVE CVE-2022-31476
https://www.cve.org/CVERecord?id=CVE-2022-31476 
- Référence CVE CVE-2022-32231
https://www.cve.org/CVERecord?id=CVE-2022-32231 
- Référence CVE CVE-2022-32570
https://www.cve.org/CVERecord?id=CVE-2022-32570 
- Référence CVE CVE-2022-32575
https://www.cve.org/CVERecord?id=CVE-2022-32575 
- Référence CVE CVE-2022-32764
https://www.cve.org/CVERecord?id=CVE-2022-32764 
- Référence CVE CVE-2022-32971
https://www.cve.org/CVERecord?id=CVE-2022-32971 
- Référence CVE CVE-2022-33190
https://www.cve.org/CVERecord?id=CVE-2022-33190 
- Référence CVE CVE-2022-33196
https://www.cve.org/CVERecord?id=CVE-2022-33196 
- Référence CVE CVE-2022-33892
https://www.cve.org/CVERecord?id=CVE-2022-33892 
- Référence CVE CVE-2022-33902
https://www.cve.org/CVERecord?id=CVE-2022-33902 
- Référence CVE CVE-2022-33946
https://www.cve.org/CVERecord?id=CVE-2022-33946 
- Référence CVE CVE-2022-33964
https://www.cve.org/CVERecord?id=CVE-2022-33964 
- Référence CVE CVE-2022-33972
https://www.cve.org/CVERecord?id=CVE-2022-33972 
- Référence CVE CVE-2022-34153
https://www.cve.org/CVERecord?id=CVE-2022-34153 
- Référence CVE CVE-2022-34157
https://www.cve.org/CVERecord?id=CVE-2022-34157 
- Référence CVE CVE-2022-34346
https://www.cve.org/CVERecord?id=CVE-2022-34346 
- Référence CVE CVE-2022-34841
https://www.cve.org/CVERecord?id=CVE-2022-34841 
- Référence CVE CVE-2022-34843
https://www.cve.org/CVERecord?id=CVE-2022-34843 
- Référence CVE CVE-2022-34849
https://www.cve.org/CVERecord?id=CVE-2022-34849 
- Référence CVE CVE-2022-34854
https://www.cve.org/CVERecord?id=CVE-2022-34854 
- Référence CVE CVE-2022-34864
https://www.cve.org/CVERecord?id=CVE-2022-34864 
- Référence CVE CVE-2022-35729
https://www.cve.org/CVERecord?id=CVE-2022-35729 
- Référence CVE CVE-2022-35883
https://www.cve.org/CVERecord?id=CVE-2022-35883 
- Référence CVE CVE-2022-36278
https://www.cve.org/CVERecord?id=CVE-2022-36278 
- Référence CVE CVE-2022-36287
https://www.cve.org/CVERecord?id=CVE-2022-36287 
- Référence CVE CVE-2022-36289
https://www.cve.org/CVERecord?id=CVE-2022-36289 
- Référence CVE CVE-2022-36348
https://www.cve.org/CVERecord?id=CVE-2022-36348 
- Référence CVE CVE-2022-36369
https://www.cve.org/CVERecord?id=CVE-2022-36369 
- Référence CVE CVE-2022-36382
https://www.cve.org/CVERecord?id=CVE-2022-36382 
- Référence CVE CVE-2022-36397
https://www.cve.org/CVERecord?id=CVE-2022-36397 
- Référence CVE CVE-2022-36398
https://www.cve.org/CVERecord?id=CVE-2022-36398 
- Référence CVE CVE-2022-36416
https://www.cve.org/CVERecord?id=CVE-2022-36416 
- Référence CVE CVE-2022-36794
https://www.cve.org/CVERecord?id=CVE-2022-36794 
- Référence CVE CVE-2022-36797
https://www.cve.org/CVERecord?id=CVE-2022-36797 
- Référence CVE CVE-2022-37329
https://www.cve.org/CVERecord?id=CVE-2022-37329 
- Référence CVE CVE-2022-37340
https://www.cve.org/CVERecord?id=CVE-2022-37340 
- Référence CVE CVE-2022-38056
https://www.cve.org/CVERecord?id=CVE-2022-38056 
- Référence CVE CVE-2022-38090
https://www.cve.org/CVERecord?id=CVE-2022-38090 
- Référence CVE CVE-2022-41314
https://www.cve.org/CVERecord?id=CVE-2022-41314 
- Référence CVE CVE-2022-41614
https://www.cve.org/CVERecord?id=CVE-2022-41614 

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0127/