CERTFR-2024-AVI-0124_Multiples vulnerabilites dans les produits Intel

AVIS CERT
CERT-FR

Publié le 14 février 2024 à 18h33

Objet : Multiples vulnérabilités dans les produits Intel

Référence : CERTFR-2024-AVI-0124

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- ACAT software maintenu par Intel versions antérieures à 2.0.0
- Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
- Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
- Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
- Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
- Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
- Intel Advisor pour oneAPI versions antérieures à 2023.2.0
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
- Intel Binary Configuration Tool software versions antérieures à 3.4.4
- Intel CIP software versions antérieures à 2.4.10577
- Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
- Intel Cluster Checker 2021.7.3
- Intel DSA software versions antérieures à 23.4.33
- Intel Distribution pour Python 2023.1
- Intel IPP Cryptography versions antérieures à 2021.8.0
- Intel ISPC versions antérieures à 1.21.0
- Intel Inspector pour oneAPI versions antérieures à 2023.2.0
- Intel Integrated Performance Primitives 2021.9.0
- Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
- Intel MAS software versions antérieures à 2.3
- Intel MPI Library software versions antérieures à 2021.11
- Intel MPI Library versions antérieures à 2021.10.0
- Intel OFU software versions antérieures à 14.1.31
- Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
- Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
- Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
- Intel Optimization pour TensorFlow versions antérieures à 2.13.0
- Intel PCM software versions antérieures à 202307
- Intel PM software toutes versions
- Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
- Intel Killer Wi-Fi software version antérieures à 3.1423.712
- Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
- Intel QSFP+ Configuration Utility software toutes versions
- Intel SDK pour OpenCL Applications software toutes versions
- Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
- Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
- Intel SSU software versions antérieures à 3.0.0.2
- Intel SUR software versions antérieures à 2.4.10587
- Intel System Usage Report pour Gameplay Software version 2.0.1901
- Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
- Intel Trace Analyzer and Collector 2021.10.0
- Intel Unison software versions antérieures à C15
- Intel Unite Client software versions antérieures à 4.2.35041
- Intel VROC software versions antérieures à 8.0.8.1001
- Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
- Intel XTU software versions antérieures à 7.12.0.29
- Intel oneAPI AI Analytics Toolkit 2023.2
- Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
- Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
- Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
- Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
- Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
- Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
- Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Intel INTEL-SA-01014 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01014.html

- Bulletin de sécurité Intel INTEL-SA-01011 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01011.html

- Bulletin de sécurité Intel INTEL-SA-01006 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html

- Bulletin de sécurité Intel INTEL-SA-01005 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01005.html

- Bulletin de sécurité Intel INTEL-SA-01004 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01004.html

- Bulletin de sécurité Intel INTEL-SA-01003 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01003.html

- Bulletin de sécurité Intel INTEL-SA-01000 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01000.html

- Bulletin de sécurité Intel INTEL-SA-00998 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00998.html

- Bulletin de sécurité Intel INTEL-SA-00994 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00994.html

- Bulletin de sécurité Intel INTEL-SA-00993 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00993.html

- Bulletin de sécurité Intel INTEL-SA-00992 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00992.html

- Bulletin de sécurité Intel INTEL-SA-00988 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00988.html

- Bulletin de sécurité Intel INTEL-SA-00987 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00987.html

- Bulletin de sécurité Intel INTEL-SA-00981 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00981.html

- Bulletin de sécurité Intel INTEL-SA-00974 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00974.html

- Bulletin de sécurité Intel INTEL-SA-00973 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00973.html

- Bulletin de sécurité Intel INTEL-SA-00969 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00969.html

- Bulletin de sécurité Intel INTEL-SA-00967 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00967.html

- Bulletin de sécurité Intel INTEL-SA-00959 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00959.html

- Bulletin de sécurité Intel INTEL-SA-00958 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00958.html

- Bulletin de sécurité Intel INTEL-SA-00956 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00956.html

- Bulletin de sécurité Intel INTEL-SA-00955 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00955.html

- Bulletin de sécurité Intel INTEL-SA-00954 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00954.html

- Bulletin de sécurité Intel INTEL-SA-00953 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00953.html

- Bulletin de sécurité Intel INTEL-SA-00948 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00948.html

- Bulletin de sécurité Intel INTEL-SA-00947 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00947.html

- Bulletin de sécurité Intel INTEL-SA-00930 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00930.html

- Bulletin de sécurité Intel INTEL-SA-00928 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00928.html

- Bulletin de sécurité Intel INTEL-SA-00927 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00927.html

- Bulletin de sécurité Intel INTEL-SA-00922 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00922.html

- Bulletin de sécurité Intel INTEL-SA-00913 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00913.html

- Bulletin de sécurité Intel INTEL-SA-00903 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00903.html

- Bulletin de sécurité Intel INTEL-SA-00895 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00895.html

- Bulletin de sécurité Intel INTEL-SA-00851 du 13 février 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00851.html

- Référence CVE CVE-2022-43701

https://www.cve.org/CVERecord?id=CVE-2022-43701

- Référence CVE CVE-2022-43702

https://www.cve.org/CVERecord?id=CVE-2022-43702

- Référence CVE CVE-2022-43703

https://www.cve.org/CVERecord?id=CVE-2022-43703

- Référence CVE CVE-2023-22293

https://www.cve.org/CVERecord?id=CVE-2023-22293

- Référence CVE CVE-2023-22311

https://www.cve.org/CVERecord?id=CVE-2023-22311

- Référence CVE CVE-2023-22342

https://www.cve.org/CVERecord?id=CVE-2023-22342

- Référence CVE CVE-2023-22390

https://www.cve.org/CVERecord?id=CVE-2023-22390

- Référence CVE CVE-2023-22848

https://www.cve.org/CVERecord?id=CVE-2023-22848

- Référence CVE CVE-2023-24463

https://www.cve.org/CVERecord?id=CVE-2023-24463

- Référence CVE CVE-2023-24481

https://www.cve.org/CVERecord?id=CVE-2023-24481

- Référence CVE CVE-2023-24542

https://www.cve.org/CVERecord?id=CVE-2023-24542

- Référence CVE CVE-2023-24589

https://www.cve.org/CVERecord?id=CVE-2023-24589

- Référence CVE CVE-2023-24591

https://www.cve.org/CVERecord?id=CVE-2023-24591

- Référence CVE CVE-2023-25073

https://www.cve.org/CVERecord?id=CVE-2023-25073

- Référence CVE CVE-2023-25174

https://www.cve.org/CVERecord?id=CVE-2023-25174

- Référence CVE CVE-2023-25769

https://www.cve.org/CVERecord?id=CVE-2023-25769

- Référence CVE CVE-2023-25777

https://www.cve.org/CVERecord?id=CVE-2023-25777

- Référence CVE CVE-2023-25779

https://www.cve.org/CVERecord?id=CVE-2023-25779

- Référence CVE CVE-2023-25945

https://www.cve.org/CVERecord?id=CVE-2023-25945

- Référence CVE CVE-2023-25951

https://www.cve.org/CVERecord?id=CVE-2023-25951

- Référence CVE CVE-2023-26585

https://www.cve.org/CVERecord?id=CVE-2023-26585

- Référence CVE CVE-2023-26586

https://www.cve.org/CVERecord?id=CVE-2023-26586

- Référence CVE CVE-2023-26591

https://www.cve.org/CVERecord?id=CVE-2023-26591

- Référence CVE CVE-2023-26592

https://www.cve.org/CVERecord?id=CVE-2023-26592

- Référence CVE CVE-2023-26596

https://www.cve.org/CVERecord?id=CVE-2023-26596

- Référence CVE CVE-2023-27300

https://www.cve.org/CVERecord?id=CVE-2023-27300

- Référence CVE CVE-2023-27301

https://www.cve.org/CVERecord?id=CVE-2023-27301

- Référence CVE CVE-2023-27303

https://www.cve.org/CVERecord?id=CVE-2023-27303

- Référence CVE CVE-2023-27307

https://www.cve.org/CVERecord?id=CVE-2023-27307

- Référence CVE CVE-2023-27308

https://www.cve.org/CVERecord?id=CVE-2023-27308

- Référence CVE CVE-2023-27517

https://www.cve.org/CVERecord?id=CVE-2023-27517

- Référence CVE CVE-2023-2804

https://www.cve.org/CVERecord?id=CVE-2023-2804

- Référence CVE CVE-2023-28374

https://www.cve.org/CVERecord?id=CVE-2023-28374

- Référence CVE CVE-2023-28396

https://www.cve.org/CVERecord?id=CVE-2023-28396

- Référence CVE CVE-2023-28407

https://www.cve.org/CVERecord?id=CVE-2023-28407

- Référence CVE CVE-2023-28715

https://www.cve.org/CVERecord?id=CVE-2023-28715

- Référence CVE CVE-2023-28720

https://www.cve.org/CVERecord?id=CVE-2023-28720

- Référence CVE CVE-2023-28739

https://www.cve.org/CVERecord?id=CVE-2023-28739

- Référence CVE CVE-2023-28745

https://www.cve.org/CVERecord?id=CVE-2023-28745

- Référence CVE CVE-2023-29153

https://www.cve.org/CVERecord?id=CVE-2023-29153

- Référence CVE CVE-2023-29162

https://www.cve.org/CVERecord?id=CVE-2023-29162

- Référence CVE CVE-2023-2976

https://www.cve.org/CVERecord?id=CVE-2023-2976

- Référence CVE CVE-2023-30767

https://www.cve.org/CVERecord?id=CVE-2023-30767

- Référence CVE CVE-2023-31189

https://www.cve.org/CVERecord?id=CVE-2023-31189

- Référence CVE CVE-2023-31271

https://www.cve.org/CVERecord?id=CVE-2023-31271

- Référence CVE CVE-2023-32280

https://www.cve.org/CVERecord?id=CVE-2023-32280

- Référence CVE CVE-2023-32618

https://www.cve.org/CVERecord?id=CVE-2023-32618

- Référence CVE CVE-2023-32642

https://www.cve.org/CVERecord?id=CVE-2023-32642

- Référence CVE CVE-2023-32644

https://www.cve.org/CVERecord?id=CVE-2023-32644

- Référence CVE CVE-2023-32646

https://www.cve.org/CVERecord?id=CVE-2023-32646

- Référence CVE CVE-2023-32647

https://www.cve.org/CVERecord?id=CVE-2023-32647

- Référence CVE CVE-2023-32651

https://www.cve.org/CVERecord?id=CVE-2023-32651

- Référence CVE CVE-2023-33870

https://www.cve.org/CVERecord?id=CVE-2023-33870

- Référence CVE CVE-2023-33875

https://www.cve.org/CVERecord?id=CVE-2023-33875

- Référence CVE CVE-2023-34315

https://www.cve.org/CVERecord?id=CVE-2023-34315

- Référence CVE CVE-2023-34351

https://www.cve.org/CVERecord?id=CVE-2023-34351

- Référence CVE CVE-2023-34983

https://www.cve.org/CVERecord?id=CVE-2023-34983

- Référence CVE CVE-2023-35003

https://www.cve.org/CVERecord?id=CVE-2023-35003

- Référence CVE CVE-2023-35060

https://www.cve.org/CVERecord?id=CVE-2023-35060

- Référence CVE CVE-2023-35061

https://www.cve.org/CVERecord?id=CVE-2023-35061

- Référence CVE CVE-2023-35062

https://www.cve.org/CVERecord?id=CVE-2023-35062

- Référence CVE CVE-2023-35121

https://www.cve.org/CVERecord?id=CVE-2023-35121

- Référence CVE CVE-2023-35769

https://www.cve.org/CVERecord?id=CVE-2023-35769

- Référence CVE CVE-2023-36490

https://www.cve.org/CVERecord?id=CVE-2023-36490

- Référence CVE CVE-2023-36493

https://www.cve.org/CVERecord?id=CVE-2023-36493

- Référence CVE CVE-2023-38135

https://www.cve.org/CVERecord?id=CVE-2023-38135

- Référence CVE CVE-2023-38561

https://www.cve.org/CVERecord?id=CVE-2023-38561

- Référence CVE CVE-2023-38566

https://www.cve.org/CVERecord?id=CVE-2023-38566

- Référence CVE CVE-2023-39425

https://www.cve.org/CVERecord?id=CVE-2023-39425

- Référence CVE CVE-2023-39432

https://www.cve.org/CVERecord?id=CVE-2023-39432

- Référence CVE CVE-2023-39932

https://www.cve.org/CVERecord?id=CVE-2023-39932

- Référence CVE CVE-2023-39941

https://www.cve.org/CVERecord?id=CVE-2023-39941

- Référence CVE CVE-2023-40154

https://www.cve.org/CVERecord?id=CVE-2023-40154

- Référence CVE CVE-2023-40156

https://www.cve.org/CVERecord?id=CVE-2023-40156

- Référence CVE CVE-2023-40161

https://www.cve.org/CVERecord?id=CVE-2023-40161

- Référence CVE CVE-2023-41090

https://www.cve.org/CVERecord?id=CVE-2023-41090

- Référence CVE CVE-2023-41091

https://www.cve.org/CVERecord?id=CVE-2023-41091

- Référence CVE CVE-2023-41231

https://www.cve.org/CVERecord?id=CVE-2023-41231

- Référence CVE CVE-2023-41252

https://www.cve.org/CVERecord?id=CVE-2023-41252

- Référence CVE CVE-2023-42776

https://www.cve.org/CVERecord?id=CVE-2023-42776

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0124/