CERTFR-2024-AVI-0980_Multiples vulnerabilites dans les produits Intel

AVIS CERT
CERT-FR

Publié le 13 novembre 2024 à 16h47 - Mis à jour le 24 mars 2025 à 16h37

Objet

Multiples vulnérabilités dans les produits Intel

Référence

CERTFR-2024-AVI-0980

Risque(s)

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire
  • Elévation de privilèges

Système(s) affecté(s)

  • ACAT versions antérieures à 3.11.0
  • BigDL versions antérieures à 2.5.0
  • Intel Advanced Link Analyzer Standard Edition installer versions antérieures à 23.1.1
  • Intel Binary Configuration Tool versions antérieures à 3.4.5
  • Intel CIP versions antérieures à 2.4.10852
  • Intel CST versions antérieures à 8.7.10803
  • Intel Distribution pour Python versions antérieures à 2024.2
  • Intel DSA versions antérieures à 24.3.26.8
  • Intel EMA versions antérieures à 1.13.1.0
  • Intel Extension pour Transformers versions antérieures à 1.5
  • Intel Fortran Compiler Classic versions antérieures à 2021.13
  • Intel Fortran Compiler versions antérieures à 2024.2
  • Intel Granulate versions antérieures à 4.30.1
  • Intel Graphics Offline Compiler pour OpenCL Code versions antérieures à 2024.1.0.142, pilotes graphiques 31.0.101.5445.
  • Intel High Level Synthesis Compiler pour Intel Quartus Prime Pro Edition versions antérieures à 24.1
  • Intel IPP versions antérieures à 2021.12.0
  • Intel MAS versions antérieures à 2.5
  • Intel Media Driver pour VAAPI versions antérieures à 24.1.1
  • Intel Neural Compressor versions antérieures v3.0
  • Intel oneAPI Base Toolkit versions antérieures à 2024.2
  • Intel oneAPI HPC Toolkit versions antérieures à 2024.2
  • Intel oneMKL versions antérieures à 2024.2 pour Windows
  • Intel PROSet/Wireless Intel Killer Wi-Fi et Intel Wireless Bluetooth versions 23.40
  • Intel Quartus Prime Pro Edition versions antérieures à 24.2
  • Intel Quartus Prime Standard Edition versions antérieures à 23.1.1 pour Windows
  • Intel Rendering Toolkit versions antérieures à 2024.1.0
  • Intel SDP Tool toutes versions pour Windows
  • Intel Series management versions antérieures à CR_MGMT_02.00.00.4040 et CR_MGMT_03.00.00.0499 pour Optane PMem
  • Intel Server Board M10JNP2SB toutes versions
  • Intel Server Board M20NTP toutes versions
  • Intel Server Board M70KLP toutes versions
  • Intel Server Board S2600BP toutes versions
  • Intel Server Board S2600BPBR toutes versions
  • Intel Server Board S2600ST toutes versions
  • Intel SGX SDK pour Linux versions antérieures à 2.24
  • Intel VPL versions antérieures à 24.1.4
  • Intel VROC versions antérieures à 8.6.0.3001
  • Intel VTune Profiler versions antérieures à 2024.2.0
  • Intel Wi-Fi 6 AX200 (CcP2) et Intel Killer Wi-Fi AX1650x/w2
  • Intel Wi-Fi 6E AX210 (TyP2) et Intel Killer Wi-Fi AX1675x/w2
  • Intel Wi-Fi 6E AX211 (GfP2) et Intel Killer Wi-Fi AX1675i/s2
  • Intel Wireless-AC 9260 (ThP2) et Intel Killer Wi-Fi AX1550x/w2
  • JAM STAPL Player versions antérieures à 2.6.1
  • Moteur Intel QAT pour OpenSSL versions antérieures à v1.6.1
  • OpenVINO Model Server versions antérieures à 2024.0
  • Pilote Intel 7e à 10e Gen Processor Graphics versions antérieures à 31.0.101.2128 pour Windows
  • Pilote Intel Arc et Iris Xe Graphics versions antérieures à 30.0.101.5379 pour Windows
  • Pilote Intel Arc Pro Graphics versions antérieures à 31.0.101.5525 pour Windows
  • Pilote Intel Graphics 15.40 4e Gen toutes versions pour Windows 10
  • Pilote Intel Graphics 15.40 6e Gen toutes versions pour Windows 7 et 8.1
  • Pilote Intel Graphics 15.45 toutes versions pour Windows
  • Pilotes Intel Arc et Iris Xe Graphics versions antérieures à 31.0.101.5518 pour Windows
  • Pilotes Intel Data Center GPU Flex Series versions antérieures à 31.0.101.5522 pour Windows
  • Processeurs 3e génération Intel Xeon Scalable Whitley Server Workstation CPU ID 606A6
  • Processeurs 4e Generation Intel Xeon Bronze Eagle Stream Server CPU ID 0x806f8
  • Processeurs 4e génération Intel Xeon Edge Enhanced Eagle Stream Network et Edge CPU ID 806F8
  • Processeurs 4e génération Intel Xeon Gold Eagle Stream Server CPU ID 0x806f8
  • Processeurs 4e génération Intel Xeon Platinum Eagle Stream Server CPU ID 0x806f8
  • Processeurs 4e génération Intel Xeon Scalable avec Intel vRAN Eagle Stream Network et Edge CPU ID 806F8
  • Processeurs 4e génération Intel Xeon Scalable Eagle Stream Server CPU ID 0x806f8
  • Processeurs 4e génération Intel Xeon Silver Eagle Stream Server CPU ID 0x806f8
  • Processeurs 5e génération Intel Xeon Scalable Eagle Stream Server CPUID C0F62
  • Processeurs Intel Xeon 6 Sierra Forest Server CPUID A06F2
  • Processeurs Intel Xeon CPU Max Series Eagle Stream Server CPU ID 806F8
  • Processeurs Intel Xeon D Idaville Server CPU ID 606C1
  • Processeurs Intel Xeon W2400 et W3400 Fishhawk Falls Workstation CPU ID 806F8
  • Thunderbolt Share versions antérieures à 1.0.49.9

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Intel INTEL-SA-01024 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01024.html

- Bulletin de sécurité Intel INTEL-SA-01076 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01076.html

- Bulletin de sécurité Intel INTEL-SA-01079 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html

- Bulletin de sécurité Intel INTEL-SA-01085 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01085.html

- Bulletin de sécurité Intel INTEL-SA-01101 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01101.html

- Bulletin de sécurité Intel INTEL-SA-01108 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01108.html

- Bulletin de sécurité Intel INTEL-SA-01111 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01111.html

- Bulletin de sécurité Intel INTEL-SA-01131 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01131.html

- Bulletin de sécurité Intel INTEL-SA-01132 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01132.html

- Bulletin de sécurité Intel INTEL-SA-01138 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01138.html

- Bulletin de sécurité Intel INTEL-SA-01140 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01140.html

- Bulletin de sécurité Intel INTEL-SA-01142 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01142.html

- Bulletin de sécurité Intel INTEL-SA-01145 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01145.html

- Bulletin de sécurité Intel INTEL-SA-01146 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01146.html

- Bulletin de sécurité Intel INTEL-SA-01148 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01148.html

- Bulletin de sécurité Intel INTEL-SA-01151 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01151.html

- Bulletin de sécurité Intel INTEL-SA-01154 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01154.html

- Bulletin de sécurité Intel INTEL-SA-01155 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01155.html

- Bulletin de sécurité Intel INTEL-SA-01158 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01158.html

- Bulletin de sécurité Intel INTEL-SA-01161 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01161.html

- Bulletin de sécurité Intel INTEL-SA-01163 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01163.html

- Bulletin de sécurité Intel INTEL-SA-01165 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01165.html

- Bulletin de sécurité Intel INTEL-SA-01167 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01167.html

- Bulletin de sécurité Intel INTEL-SA-01173 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01173.html

- Bulletin de sécurité Intel INTEL-SA-01175 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html

- Bulletin de sécurité Intel INTEL-SA-01176 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01176.html

- Bulletin de sécurité Intel INTEL-SA-01177 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01177.html

- Bulletin de sécurité Intel INTEL-SA-01179 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01179.html

- Bulletin de sécurité Intel INTEL-SA-01182 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01182.html

- Bulletin de sécurité Intel INTEL-SA-01183 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html

- Bulletin de sécurité Intel INTEL-SA-01187 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01187.html

- Bulletin de sécurité Intel INTEL-SA-01188 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01188.html

- Bulletin de sécurité Intel INTEL-SA-01189 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01189.html

- Bulletin de sécurité Intel INTEL-SA-01190 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01190.html

- Bulletin de sécurité Intel INTEL-SA-01191 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01191.html

- Bulletin de sécurité Intel INTEL-SA-01193 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01193.html

- Bulletin de sécurité Intel INTEL-SA-01195 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01195.html

- Bulletin de sécurité Intel INTEL-SA-01196 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01196.html

- Bulletin de sécurité Intel INTEL-SA-01197 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01197.html

- Bulletin de sécurité Intel INTEL-SA-01200 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01200.html

- Bulletin de sécurité Intel INTEL-SA-01201 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01201.html

- Bulletin de sécurité Intel INTEL-SA-01204 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01204.html

- Bulletin de sécurité Intel INTEL-SA-01217 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01217.html

- Bulletin de sécurité Intel INTEL-SA-01219 du 12 novembre 2024

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01219.html

- Référence CVE CVE-2022-34301

https://www.cve.org/CVERecord?id=CVE-2022-34301

- Référence CVE CVE-2024-21783

https://www.cve.org/CVERecord?id=CVE-2024-21783

- Référence CVE CVE-2024-21808

https://www.cve.org/CVERecord?id=CVE-2024-21808

- Référence CVE CVE-2024-21820

https://www.cve.org/CVERecord?id=CVE-2024-21820

- Référence CVE CVE-2024-21853

https://www.cve.org/CVERecord?id=CVE-2024-21853

- Référence CVE CVE-2024-23198

https://www.cve.org/CVERecord?id=CVE-2024-23198

- Référence CVE CVE-2024-23312

https://www.cve.org/CVERecord?id=CVE-2024-23312

- Référence CVE CVE-2024-23918

https://www.cve.org/CVERecord?id=CVE-2024-23918

- Référence CVE CVE-2024-23919

https://www.cve.org/CVERecord?id=CVE-2024-23919

- Référence CVE CVE-2024-24984

https://www.cve.org/CVERecord?id=CVE-2024-24984

- Référence CVE CVE-2024-25563

https://www.cve.org/CVERecord?id=CVE-2024-25563

- Référence CVE CVE-2024-25565

https://www.cve.org/CVERecord?id=CVE-2024-25565

- Référence CVE CVE-2024-25647

https://www.cve.org/CVERecord?id=CVE-2024-25647

- Référence CVE CVE-2024-28030

https://www.cve.org/CVERecord?id=CVE-2024-28030

- Référence CVE CVE-2024-28049

https://www.cve.org/CVERecord?id=CVE-2024-28049

- Référence CVE CVE-2024-28051

https://www.cve.org/CVERecord?id=CVE-2024-28051

- Référence CVE CVE-2024-28169

https://www.cve.org/CVERecord?id=CVE-2024-28169

- Référence CVE CVE-2024-28881

https://www.cve.org/CVERecord?id=CVE-2024-28881

- Référence CVE CVE-2024-28950

https://www.cve.org/CVERecord?id=CVE-2024-28950

- Référence CVE CVE-2024-28952

https://www.cve.org/CVERecord?id=CVE-2024-28952

- Référence CVE CVE-2024-29076

https://www.cve.org/CVERecord?id=CVE-2024-29076

- Référence CVE CVE-2024-29083

https://www.cve.org/CVERecord?id=CVE-2024-29083

- Référence CVE CVE-2024-29085

https://www.cve.org/CVERecord?id=CVE-2024-29085

- Référence CVE CVE-2024-31154

https://www.cve.org/CVERecord?id=CVE-2024-31154

- Référence CVE CVE-2024-31158

https://www.cve.org/CVERecord?id=CVE-2024-31158

- Référence CVE CVE-2024-31407

https://www.cve.org/CVERecord?id=CVE-2024-31407

- Référence CVE CVE-2024-32044

https://www.cve.org/CVERecord?id=CVE-2024-32044

- Référence CVE CVE-2024-32048

https://www.cve.org/CVERecord?id=CVE-2024-32048

- Référence CVE CVE-2024-32483

https://www.cve.org/CVERecord?id=CVE-2024-32483

- Référence CVE CVE-2024-32667

https://www.cve.org/CVERecord?id=CVE-2024-32667

- Référence CVE CVE-2024-33611

https://www.cve.org/CVERecord?id=CVE-2024-33611

- Référence CVE CVE-2024-33624

https://www.cve.org/CVERecord?id=CVE-2024-33624

- Référence CVE CVE-2024-34022

https://www.cve.org/CVERecord?id=CVE-2024-34022

- Référence CVE CVE-2024-34023

https://www.cve.org/CVERecord?id=CVE-2024-34023

- Référence CVE CVE-2024-34028

https://www.cve.org/CVERecord?id=CVE-2024-34028

- Référence CVE CVE-2024-34164

https://www.cve.org/CVERecord?id=CVE-2024-34164

- Référence CVE CVE-2024-34165

https://www.cve.org/CVERecord?id=CVE-2024-34165

- Référence CVE CVE-2024-34167

https://www.cve.org/CVERecord?id=CVE-2024-34167

- Référence CVE CVE-2024-34170

https://www.cve.org/CVERecord?id=CVE-2024-34170

- Référence CVE CVE-2024-34776

https://www.cve.org/CVERecord?id=CVE-2024-34776

- Référence CVE CVE-2024-35201

https://www.cve.org/CVERecord?id=CVE-2024-35201

- Référence CVE CVE-2024-35245

https://www.cve.org/CVERecord?id=CVE-2024-35245

- Référence CVE CVE-2024-36242

https://www.cve.org/CVERecord?id=CVE-2024-36242

- Référence CVE CVE-2024-36245

https://www.cve.org/CVERecord?id=CVE-2024-36245

- Référence CVE CVE-2024-36253

https://www.cve.org/CVERecord?id=CVE-2024-36253

- Référence CVE CVE-2024-36275

https://www.cve.org/CVERecord?id=CVE-2024-36275

- Référence CVE CVE-2024-36276

https://www.cve.org/CVERecord?id=CVE-2024-36276

- Référence CVE CVE-2024-36282

https://www.cve.org/CVERecord?id=CVE-2024-36282

- Référence CVE CVE-2024-36294

https://www.cve.org/CVERecord?id=CVE-2024-36294

- Référence CVE CVE-2024-36482

https://www.cve.org/CVERecord?id=CVE-2024-36482

- Référence CVE CVE-2024-36488

https://www.cve.org/CVERecord?id=CVE-2024-36488

- Référence CVE CVE-2024-37025

https://www.cve.org/CVERecord?id=CVE-2024-37025

- Référence CVE CVE-2024-37027

https://www.cve.org/CVERecord?id=CVE-2024-37027

- Référence CVE CVE-2024-38383

https://www.cve.org/CVERecord?id=CVE-2024-38383

- Référence CVE CVE-2024-38387

https://www.cve.org/CVERecord?id=CVE-2024-38387

- Référence CVE CVE-2024-38660

https://www.cve.org/CVERecord?id=CVE-2024-38660

- Référence CVE CVE-2024-38665

https://www.cve.org/CVERecord?id=CVE-2024-38665

- Référence CVE CVE-2024-38668

https://www.cve.org/CVERecord?id=CVE-2024-38668

- Référence CVE CVE-2024-39285

https://www.cve.org/CVERecord?id=CVE-2024-39285

- Référence CVE CVE-2024-39609

https://www.cve.org/CVERecord?id=CVE-2024-39609

- Référence CVE CVE-2024-39811

https://www.cve.org/CVERecord?id=CVE-2024-39811

- Référence CVE CVE-2024-40885

https://www.cve.org/CVERecord?id=CVE-2024-40885

- Référence CVE CVE-2024-41167

https://www.cve.org/CVERecord?id=CVE-2024-41167

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0980/