AVIS CERTFR - 2023 - AVI - 0953

AVIS CERT
CERT-FR

Publié le 16 novembre 2023 à 16h42

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2023-AVI-0953

Risque(s)

- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Micrologiciel Intel NUC, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Application Intel Support pour Android toutes versions
- Pilote pour Radeon RX Vega M (intégré dans les processeurs Intel Core) versions antérieures à 23.10.01.46
- Intel In-Band Manageability versions antérieures à 3.0.14
- Intel Unison sans le dernier correctif de sécurité
- Intel Rapid Storage Technology versions antérieures à 16.8.5.1014.9
- Micrologiciel Intel FPGA versions antérieures à 2.8.1
- Intel Arc RGB Controller versions antérieures à 1.06
- Processeur Intel Xeon D, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Celeron, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Pentium, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Atom, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Server, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 8ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 9ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 10ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 11ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 12ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 13ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Intel QAT pour Linux versions antérieures à QAT20.L.1.0.40-00004
- Bibliothèque Intel QAT Library (QATlib) versions antérieures à 22.07.1
- Pilote Intel QAT pour Windows HW versions 1.x antérieures à 1.10
- Pilote Intel QAT pour Windows HW versions 2.x antérieures à 2.04
- Intel Connectivity Performance Suite sans le dernier correctif de sécurité
- Intel Simics Simulator versions antérieures à 1.7.2
- Intel XTU versions antérieures à 7.12.0.15
- Intel Server Configuration Utility versions antérieures à 16.0.9
- Intel On Demand Agent sans le dernier correctif de sécurité
- Logiciels pour Intel NUC
- Intel DCM versions antérieures à 5.2
- Intel OpenVINO toolkit versions antérieures à 2023.0.0
- Intel OpenVINO Model Server versions antérieures à 2022.3
- Intel OFU versions antérieures à 14.1.31
- Utilitaire Intel Server Information Retrieval versions antérieures à 16.0.9
- Intel RealSense Dynamic Calibration versions antérieures à 2.13.1.0
- Intel Chipset Device versions antérieures à 10.1.19444.8378
- Micrologiciels Intel Ethernet Controllers
- Micrologiciels Intel Ethernet Adapters
- Pilotes Intel Arc & Iris Xe Graphics WHQL pour Windows versions antérieures à 31.0.101.4255
- Application Intel Smart Campus pour Android versions antérieures à 9.4
- Outil Intel Battery Life Diagnostic versions antérieures à 2.2.1
- Intel Advisor versions antérieures à 2023.1
- Intel Inspector versions antérieures à 2023.1
- Intel oneAPI Base Toolkit versions antérieures à 2023.1
- Intel oneAPI HPC Toolkit versions antérieures à 2023.1
- Intel MPI Library versions antérieures à 2021.9
- Micrologiciels Intel Optane SSD et Intel Optane SSD DC
- Micrologiciels Intel Server Board et Server System

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel du 14 novembre 2023

https://www.intel.com/content/www/us/en/security-center/default.html

- Référence CVE CVE-2023-34431

https://www.cve.org/CVERecord?id=CVE-2023-34431

- Référence CVE CVE-2022-33945

https://www.cve.org/CVERecord?id=CVE-2022-33945

- Référence CVE CVE-2022-29262

https://www.cve.org/CVERecord?id=CVE-2022-29262

- Référence CVE CVE-2022-24379

https://www.cve.org/CVERecord?id=CVE-2022-24379

- Référence CVE CVE-2022-29510

https://www.cve.org/CVERecord?id=CVE-2022-29510

- Référence CVE CVE-2023-24587

https://www.cve.org/CVERecord?id=CVE-2023-24587

- Référence CVE CVE-2023-27519

https://www.cve.org/CVERecord?id=CVE-2023-27519

- Référence CVE CVE-2023-27879

https://www.cve.org/CVERecord?id=CVE-2023-27879

- Référence CVE CVE-2023-27306

https://www.cve.org/CVERecord?id=CVE-2023-27306

- Référence CVE CVE-2023-24588

https://www.cve.org/CVERecord?id=CVE-2023-24588

- Référence CVE CVE-2023-28741

https://www.cve.org/CVERecord?id=CVE-2023-28741

- Référence CVE CVE-2023-28378

https://www.cve.org/CVERecord?id=CVE-2023-28378

- Référence CVE CVE-2023-28740

https://www.cve.org/CVERecord?id=CVE-2023-28740

- Référence CVE CVE-2023-22313

https://www.cve.org/CVERecord?id=CVE-2023-22313

- Référence CVE CVE-2023-38411

https://www.cve.org/CVERecord?id=CVE-2023-38411

- Référence CVE CVE-2023-29165

https://www.cve.org/CVERecord?id=CVE-2023-29165

- Référence CVE CVE-2023-27305

https://www.cve.org/CVERecord?id=CVE-2023-27305

- Référence CVE CVE-2023-25952

https://www.cve.org/CVERecord?id=CVE-2023-25952

- Référence CVE CVE-2022-42879

https://www.cve.org/CVERecord?id=CVE-2022-42879

- Référence CVE CVE-2023-25071

https://www.cve.org/CVERecord?id=CVE-2023-25071

- Référence CVE CVE-2023-28401

https://www.cve.org/CVERecord?id=CVE-2023-28401

- Référence CVE CVE-2023-28404

https://www.cve.org/CVERecord?id=CVE-2023-28404

- Référence CVE CVE-2023-28376

https://www.cve.org/CVERecord?id=CVE-2023-28376

- Référence CVE CVE-2023-28388

https://www.cve.org/CVERecord?id=CVE-2023-28388

- Référence CVE CVE-2023-29504

https://www.cve.org/CVERecord?id=CVE-2023-29504

- Référence CVE CVE-2023-27513

https://www.cve.org/CVERecord?id=CVE-2023-27513

- Référence CVE CVE-2023-32204

https://www.cve.org/CVERecord?id=CVE-2023-32204

- Référence CVE CVE-2023-29157

https://www.cve.org/CVERecord?id=CVE-2023-29157

- Référence CVE CVE-2023-29161

https://www.cve.org/CVERecord?id=CVE-2023-29161

- Référence CVE CVE-2023-25080

https://www.cve.org/CVERecord?id=CVE-2023-25080

- Référence CVE CVE-2023-31203

https://www.cve.org/CVERecord?id=CVE-2023-31203

- Référence CVE CVE-2023-31273

https://www.cve.org/CVERecord?id=CVE-2023-31273

- Référence CVE CVE-2023-28737

https://www.cve.org/CVERecord?id=CVE-2023-28737

- Référence CVE CVE-2022-36396

https://www.cve.org/CVERecord?id=CVE-2022-36396

- Référence CVE CVE-2023-28397

https://www.cve.org/CVERecord?id=CVE-2023-28397

- Référence CVE CVE-2022-36374

https://www.cve.org/CVERecord?id=CVE-2022-36374

- Référence CVE CVE-2023-32661

https://www.cve.org/CVERecord?id=CVE-2023-32661

- Référence CVE CVE-2022-33898

https://www.cve.org/CVERecord?id=CVE-2022-33898

- Référence CVE CVE-2022-27229

https://www.cve.org/CVERecord?id=CVE-2022-27229

- Référence CVE CVE-2022-41700

https://www.cve.org/CVERecord?id=CVE-2022-41700

- Référence CVE CVE-2023-32658

https://www.cve.org/CVERecord?id=CVE-2023-32658

- Référence CVE CVE-2023-33874

https://www.cve.org/CVERecord?id=CVE-2023-33874

- Référence CVE CVE-2023-32660

https://www.cve.org/CVERecord?id=CVE-2023-32660

- Référence CVE CVE-2022-36377

https://www.cve.org/CVERecord?id=CVE-2022-36377

- Référence CVE CVE-2023-33878

https://www.cve.org/CVERecord?id=CVE-2023-33878

- Référence CVE CVE-2023-28377

https://www.cve.org/CVERecord?id=CVE-2023-28377

- Référence CVE CVE-2023-32278

https://www.cve.org/CVERecord?id=CVE-2023-32278

- Référence CVE CVE-2023-32655

https://www.cve.org/CVERecord?id=CVE-2023-32655

- Référence CVE CVE-2023-22310

https://www.cve.org/CVERecord?id=CVE-2023-22310

- Référence CVE CVE-2023-26589

https://www.cve.org/CVERecord?id=CVE-2023-26589

- Référence CVE CVE-2023-22305

https://www.cve.org/CVERecord?id=CVE-2023-22305

- Référence CVE CVE-2023-25949

https://www.cve.org/CVERecord?id=CVE-2023-25949

- Référence CVE CVE-2023-28723

https://www.cve.org/CVERecord?id=CVE-2023-28723

- Référence CVE CVE-2023-32283

https://www.cve.org/CVERecord?id=CVE-2023-32283

- Référence CVE CVE-2023-25756

https://www.cve.org/CVERecord?id=CVE-2023-25756

- Référence CVE CVE-2023-22329

https://www.cve.org/CVERecord?id=CVE-2023-22329

- Référence CVE CVE-2023-25075

https://www.cve.org/CVERecord?id=CVE-2023-25075

- Référence CVE CVE-2023-34997

https://www.cve.org/CVERecord?id=CVE-2023-34997

- Référence CVE CVE-2023-34350

https://www.cve.org/CVERecord?id=CVE-2023-34350

- Référence CVE CVE-2023-34314

https://www.cve.org/CVERecord?id=CVE-2023-34314

- Référence CVE CVE-2023-32279

https://www.cve.org/CVERecord?id=CVE-2023-32279

- Référence CVE CVE-2023-32641

https://www.cve.org/CVERecord?id=CVE-2023-32641

- Référence CVE CVE-2023-23583

https://www.cve.org/CVERecord?id=CVE-2023-23583

- Référence CVE CVE-2023-32638

https://www.cve.org/CVERecord?id=CVE-2023-32638

- Référence CVE CVE-2023-39230

https://www.cve.org/CVERecord?id=CVE-2023-39230

- Référence CVE CVE-2023-36860

https://www.cve.org/CVERecord?id=CVE-2023-36860

- Référence CVE CVE-2023-22337

https://www.cve.org/CVERecord?id=CVE-2023-22337

- Référence CVE CVE-2023-22285

https://www.cve.org/CVERecord?id=CVE-2023-22285

- Référence CVE CVE-2023-22292

https://www.cve.org/CVERecord?id=CVE-2023-22292

- Référence CVE CVE-2023-22290

https://www.cve.org/CVERecord?id=CVE-2023-22290

- Référence CVE CVE-2023-38131

https://www.cve.org/CVERecord?id=CVE-2023-38131

- Référence CVE CVE-2023-22448

https://www.cve.org/CVERecord?id=CVE-2023-22448

- Référence CVE CVE-2023-22663

https://www.cve.org/CVERecord?id=CVE-2023-22663

- Référence CVE CVE-2023-39221

https://www.cve.org/CVERecord?id=CVE-2023-39221

- Référence CVE CVE-2023-39412

https://www.cve.org/CVERecord?id=CVE-2023-39412

- Référence CVE CVE-2023-38570

https://www.cve.org/CVERecord?id=CVE-2023-38570

- Référence CVE CVE-2023-39228

https://www.cve.org/CVERecord?id=CVE-2023-39228

- Référence CVE CVE-2023-39411

https://www.cve.org/CVERecord?id=CVE-2023-39411

- Référence CVE CVE-2022-45109

https://www.cve.org/CVERecord?id=CVE-2022-45109

- Référence CVE CVE-2022-43666

https://www.cve.org/CVERecord?id=CVE-2022-43666

- Référence CVE CVE-2022-43477

https://www.cve.org/CVERecord?id=CVE-2022-43477

- Référence CVE CVE-2022-46299

https://www.cve.org/CVERecord?id=CVE-2022-46299

- Référence CVE CVE-2022-46647

https://www.cve.org/CVERecord?id=CVE-2022-46647

- Référence CVE CVE-2022-45469

https://www.cve.org/CVERecord?id=CVE-2022-45469

- Référence CVE CVE-2022-46646

https://www.cve.org/CVERecord?id=CVE-2022-46646

- Référence CVE CVE-2022-46301

https://www.cve.org/CVERecord?id=CVE-2022-46301

- Référence CVE CVE-2022-41659

https://www.cve.org/CVERecord?id=CVE-2022-41659

- Référence CVE CVE-2022-46298

https://www.cve.org/CVERecord?id=CVE-2022-46298

- Référence CVE CVE-2022-41689

https://www.cve.org/CVERecord?id=CVE-2022-41689

- Référence CVE CVE-2023-20568

https://www.cve.org/CVERecord?id=CVE-2023-20568

- Référence CVE CVE-2023-20567

https://www.cve.org/CVERecord?id=CVE-2023-20567

- Référence CVE CVE-2021-46748

https://www.cve.org/CVERecord?id=CVE-2021-46748

- Référence CVE CVE-2023-33872

https://www.cve.org/CVERecord?id=CVE-2023-33872

- Référence CVE CVE-2022-34301

https://www.cve.org/CVERecord?id=CVE-2022-34301

- Référence CVE CVE-2022-34303

https://www.cve.org/CVERecord?id=CVE-2022-34303

- Référence CVE CVE-2022-34302

https://www.cve.org/CVERecord?id=CVE-2022-34302

- Référence CVE CVE-2023-40220

https://www.cve.org/CVERecord?id=CVE-2023-40220

- Référence CVE CVE-2023-40540

https://www.cve.org/CVERecord?id=CVE-2023-40540

- Référence CVE CVE-2023-22327

https://www.cve.org/CVERecord?id=CVE-2023-22327

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0953/