CERTFR-2025-AVI-0119_Multiples vulnerabilites dans les produits Intel
Publié le 12 février 2025 à 11h00 - Mis à jour le 26 février 2025 à 16h36
Objet
Multiples vulnérabilités dans les produits Intel
Référence
CERTFR-2025-AVI-0119
Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Système(s) affecté(s)
- BIOS and System Firmware Update Package for Intel Server M50FCP family versions antérieures à R01.02.0002
- EPCT versions antérieures à 1.42.8.0
- FPGA Support Package for the Intel oneAPI DPC++/C++ Compiler versions antérieures à 2024.2
- Intel 7th-10th Gen Processor Graphics pour pilote Windows versions antérieures à 31.0.101.2130
- Intel 7th-10th Gen Processor graphics pour Windows versions antérieures à 31.0.101.2130
- Intel 800 Series Ethernet Linux Kernel Mode Driver versions antérieures à 1.15.4
- Intel Advisor versions antérieures à 2024.2
- Intel Arc Iris Xe Graphics pour pilote Windows versions antérieures à 31.0.101.5768
- Intel Arc Iris Xe graphics pour Windows versions antérieures à 31.0.101.5186_101.5234
- Intel Arc Pro Graphics pour pilote Windows versions antérieures à 31.0.101.5978
- Intel Arc Pro graphics pour Windows versions antérieures à 31.0.101.5319
- Intel Battery Life Diagnostic Tool versions antérieures à 2.4.1
- Intel Chipset Software Installation Utility version antérieures à 10.1.19867.8574
- Intel Data Center GPU Flex Series pour pilote Windows versions antérieures à 31.0.101.5768
- Intel Data Center GPU Flex Series pour Windows versions antérieures à 31.0.101.5333
- Intel DSA versions antérieures à 23.4.39
- Intel DSA versions antérieures à 24.2.19.5
- Intel Ethernet Adapter Complete Driver Pack versions antérieures à 29.1
- Intel Ethernet Adapter Complete Driver Pack versions antérieures à 29.3
- Intel Ethernet Connection I219 Series
- Intel GPA Framework versions antérieures à 2024.3
- Intel GPA versions antérieures à 2024.3
- Intel High Level Synthesis Compiler versions antérieures à 24.2
- Intel MLC versions antérieures à v3.11b
- Intel MPI Library pour Windows versions antérieures à 2021.13
- Intel oneAPI Base Toolkit versions antérieures à 2024.2
- Intel oneAPI HPC Toolkit versions antérieures à 2024.2
- Intel Quartus Prime Lite Edition Design Software versions antérieures à 23.1.1 Patch 1.01std
- Intel Quartus Prime Standard Edition Design Software versions antérieures à 23.1.1 Patch 1.01std
- Intel QuickAssist Technology versions antérieures à 2.2.0
- Intel RealSense D400 Series Universal Windows Platform (UWP) Driver pour Windows 10 toutes versions
- Intel Thread Director Visualizer versions antérieures à 1.0.1
- Intel VPL software pour Windows version 2023.4.0
- Intel XTU versions antérieures à 7.14.2.14
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solution(s)
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation(s)
- Bulletin de sécurité Intel INTEL-SA-00590 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00590.html
- Bulletin de sécurité Intel INTEL-SA-00606 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00606.html
- Bulletin de sécurité Intel INTEL-SA-00990 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00990.html
- Bulletin de sécurité Intel INTEL-SA-01030 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01030.html
- Bulletin de sécurité Intel INTEL-SA-01044 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01044.html
- Bulletin de sécurité Intel INTEL-SA-01120 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01120.html
- Bulletin de sécurité Intel INTEL-SA-01124 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01124.html
- Bulletin de sécurité Intel INTEL-SA-01139 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01139.html
- Bulletin de sécurité Intel INTEL-SA-01144 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01144.html
- Bulletin de sécurité Intel INTEL-SA-01152 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01152.html
- Bulletin de sécurité Intel INTEL-SA-01156 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01156.html
- Bulletin de sécurité Intel INTEL-SA-01166 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01166.html
- Bulletin de sécurité Intel INTEL-SA-01184 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01184.html
- Bulletin de sécurité Intel INTEL-SA-01194 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01194.html
- Bulletin de sécurité Intel INTEL-SA-01198 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01198.html
- Bulletin de sécurité Intel INTEL-SA-01203 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01203.html
- Bulletin de sécurité Intel INTEL-SA-01207 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01207.html
- Bulletin de sécurité Intel INTEL-SA-01208 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01208.html
- Bulletin de sécurité Intel INTEL-SA-01213 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01213.html
- Bulletin de sécurité Intel INTEL-SA-01214 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01214.html
- Bulletin de sécurité Intel INTEL-SA-01215 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01215.html
- Bulletin de sécurité Intel INTEL-SA-01218 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01218.html
- Bulletin de sécurité Intel INTEL-SA-01224 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01224.html
- Bulletin de sécurité Intel INTEL-SA-01227 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01227.html
- Bulletin de sécurité Intel INTEL-SA-01228 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01228.html
- Bulletin de sécurité Intel INTEL-SA-01230 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01230.html
- Bulletin de sécurité Intel INTEL-SA-01231 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01231.html
- Bulletin de sécurité Intel INTEL-SA-01232 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01232.html
- Bulletin de sécurité Intel INTEL-SA-01233 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01233.html
- Bulletin de sécurité Intel INTEL-SA-01235 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01235.html
- Bulletin de sécurité Intel INTEL-SA-01236 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01236.html
- Bulletin de sécurité Intel INTEL-SA-01237 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01237.html
- Bulletin de sécurité Intel INTEL-SA-01238 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01238.html
- Bulletin de sécurité Intel INTEL-SA-01240 du 10 février 2025 : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01240.html
- Référence CVE CVE-2021-37577 : https://www.cve.org/CVERecord?id=CVE-2021-37577
- Référence CVE CVE-2023-25191 : https://www.cve.org/CVERecord?id=CVE-2023-25191
- Référence CVE CVE-2023-25192 : https://www.cve.org/CVERecord?id=CVE-2023-25192
- Référence CVE CVE-2023-29164 : https://www.cve.org/CVERecord?id=CVE-2023-29164
- Référence CVE CVE-2023-31276 : https://www.cve.org/CVERecord?id=CVE-2023-31276
- Référence CVE CVE-2023-32277 : https://www.cve.org/CVERecord?id=CVE-2023-32277
- Référence CVE CVE-2023-34440 : https://www.cve.org/CVERecord?id=CVE-2023-34440
- Référence CVE CVE-2023-43758 : https://www.cve.org/CVERecord?id=CVE-2023-43758
- Référence CVE CVE-2023-48267 : https://www.cve.org/CVERecord?id=CVE-2023-48267
- Référence CVE CVE-2023-48366 : https://www.cve.org/CVERecord?id=CVE-2023-48366
- Référence CVE CVE-2023-49603 : https://www.cve.org/CVERecord?id=CVE-2023-49603
- Référence CVE CVE-2023-49615 : https://www.cve.org/CVERecord?id=CVE-2023-49615
- Référence CVE CVE-2023-49618 : https://www.cve.org/CVERecord?id=CVE-2023-49618
- Référence CVE CVE-2024-21830 : https://www.cve.org/CVERecord?id=CVE-2024-21830
- Référence CVE CVE-2024-21859 : https://www.cve.org/CVERecord?id=CVE-2024-21859
- Référence CVE CVE-2024-24582 : https://www.cve.org/CVERecord?id=CVE-2024-24582
- Référence CVE CVE-2024-24852 : https://www.cve.org/CVERecord?id=CVE-2024-24852
- Référence CVE CVE-2024-25571 : https://www.cve.org/CVERecord?id=CVE-2024-25571
- Référence CVE CVE-2024-26021 : https://www.cve.org/CVERecord?id=CVE-2024-26021
- Référence CVE CVE-2024-28047 : https://www.cve.org/CVERecord?id=CVE-2024-28047
- Référence CVE CVE-2024-28127 : https://www.cve.org/CVERecord?id=CVE-2024-28127
- Référence CVE CVE-2024-29214 : https://www.cve.org/CVERecord?id=CVE-2024-29214
- Référence CVE CVE-2024-29223 : https://www.cve.org/CVERecord?id=CVE-2024-29223
- Référence CVE CVE-2024-30211 : https://www.cve.org/CVERecord?id=CVE-2024-30211
- Référence CVE CVE-2024-31068 : https://www.cve.org/CVERecord?id=CVE-2024-31068
- Référence CVE CVE-2024-31153 : https://www.cve.org/CVERecord?id=CVE-2024-31153
- Référence CVE CVE-2024-31155 : https://www.cve.org/CVERecord?id=CVE-2024-31155
- Référence CVE CVE-2024-31157 : https://www.cve.org/CVERecord?id=CVE-2024-31157
- Référence CVE CVE-2024-31858 : https://www.cve.org/CVERecord?id=CVE-2024-31858
- Référence CVE CVE-2024-32938 : https://www.cve.org/CVERecord?id=CVE-2024-32938
- Référence CVE CVE-2024-32941 : https://www.cve.org/CVERecord?id=CVE-2024-32941
- Référence CVE CVE-2024-32942 : https://www.cve.org/CVERecord?id=CVE-2024-32942
- Référence CVE CVE-2024-36262 : https://www.cve.org/CVERecord?id=CVE-2024-36262
- Référence CVE CVE-2024-36274 : https://www.cve.org/CVERecord?id=CVE-2024-36274
- Référence CVE CVE-2024-36280 : https://www.cve.org/CVERecord?id=CVE-2024-36280
- Référence CVE CVE-2024-36283 : https://www.cve.org/CVERecord?id=CVE-2024-36283
- Référence CVE CVE-2024-36285 : https://www.cve.org/CVERecord?id=CVE-2024-36285
- Référence CVE CVE-2024-36291 : https://www.cve.org/CVERecord?id=CVE-2024-36291
- Référence CVE CVE-2024-36293 : https://www.cve.org/CVERecord?id=CVE-2024-36293
- Référence CVE CVE-2024-37020 : https://www.cve.org/CVERecord?id=CVE-2024-37020
- Référence CVE CVE-2024-37355 : https://www.cve.org/CVERecord?id=CVE-2024-37355
- Référence CVE CVE-2024-38307 : https://www.cve.org/CVERecord?id=CVE-2024-38307
- Référence CVE CVE-2024-38310 : https://www.cve.org/CVERecord?id=CVE-2024-38310
- Référence CVE CVE-2024-39271 : https://www.cve.org/CVERecord?id=CVE-2024-39271
- Référence CVE CVE-2024-39279 : https://www.cve.org/CVERecord?id=CVE-2024-39279
- Référence CVE CVE-2024-39284 : https://www.cve.org/CVERecord?id=CVE-2024-39284
- Référence CVE CVE-2024-39286 : https://www.cve.org/CVERecord?id=CVE-2024-39286
- Référence CVE CVE-2024-39355 : https://www.cve.org/CVERecord?id=CVE-2024-39355
- Référence CVE CVE-2024-39356 : https://www.cve.org/CVERecord?id=CVE-2024-39356
- Référence CVE CVE-2024-39365 : https://www.cve.org/CVERecord?id=CVE-2024-39365
- Référence CVE CVE-2024-39372 : https://www.cve.org/CVERecord?id=CVE-2024-39372
- Référence CVE CVE-2024-39606 : https://www.cve.org/CVERecord?id=CVE-2024-39606
- Référence CVE CVE-2024-39779 : https://www.cve.org/CVERecord?id=CVE-2024-39779
- Référence CVE CVE-2024-39797 : https://www.cve.org/CVERecord?id=CVE-2024-39797
- Référence CVE CVE-2024-39805 : https://www.cve.org/CVERecord?id=CVE-2024-39805
- Référence CVE CVE-2024-39813 : https://www.cve.org/CVERecord?id=CVE-2024-39813
- Référence CVE CVE-2024-40887 : https://www.cve.org/CVERecord?id=CVE-2024-40887
- Référence CVE CVE-2024-41166 : https://www.cve.org/CVERecord?id=CVE-2024-41166
- Référence CVE CVE-2024-41168 : https://www.cve.org/CVERecord?id=CVE-2024-41168
- Référence CVE CVE-2024-41917 : https://www.cve.org/CVERecord?id=CVE-2024-41917
- Référence CVE CVE-2024-41934 : https://www.cve.org/CVERecord?id=CVE-2024-41934
- Référence CVE CVE-2024-42405 : https://www.cve.org/CVERecord?id=CVE-2024-42405
- Référence CVE CVE-2024-42410 : https://www.cve.org/CVERecord?id=CVE-2024-42410
- Référence CVE CVE-2024-42419 : https://www.cve.org/CVERecord?id=CVE-2024-42419
- Référence CVE CVE-2024-42492 : https://www.cve.org/CVERecord?id=CVE-2024-42492
- Référence CVE CVE-2024-47006 : https://www.cve.org/CVERecord?id=CVE-2024-47006
- Référence CVE CVE-2025-20097 : https://www.cve.org/CVERecord?id=CVE-2025-20097