CERTFR-2025-AVI-0684_Multiples vulnérabilités dans les produits Intel
Publié le 13 août 2025 à 17h12
Objet
Multiples vulnérabilités dans les produits Intel
Référence
CERTFR-2025-AVI-0684
Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- AI Playground versions antérieures à v2.3.0 alpha
- AI pour Enterprise Retrieval-augmented Generation versions antérieures à 1.1.0
- Bibliothèque TinyCBOR versions antérieures à 0.6.1
- Clock Jitter Tool versions antérieures à 6.0.1
- Connectivity Performance Suite versions antérieures à 40.24.11210
- Device Plugins for Kubernetes versions antérieures à 0.32.0
- DSA versions antérieures à 25.2.15.9
- Edge Orchestrator pour Intel Tiber Edge Platform pour AWS versions antérieures à 24.11.1
- Edger8r pour Intel Software Guard Extensions SDK (Intel SGX SDK) toutes versions
- Famille de processeurs Intel Celeron sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 12e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 13e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 14e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
- Famille de processeurs Intel Xeon E sans les derniers correctifs de sécurité
- Firmware package et LED mode toggle tool pour Intel PCIe Switch toutes versions
- Intel Core 9 sans les derniers correctifs de sécurité
- Intel Distribution pour Python versions antérieures à 2025.1.0
- Intel Driver & Support Assistant versions antérieures à 24.6.49.8
- Intel oneAPI Toolkits sans les derniers correctifs de sécurité
- Intel RealSense Dynamic Calibrator versions antérieures à 2.14.2.0
- Jeux de puces de la série Intel 100 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 200 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 300 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 400 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 500 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 600 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 700 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C230 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C240 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C250 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C620 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C620A sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C740 sans les derniers correctifs de sécurité
- Jeux de puces Intel 790 sans les derniers correctifs de sécurité
- Jeux de puces Intel C420 sans les derniers correctifs de sécurité
- Jeux de puces Intel X299 sans les derniers correctifs de sécurité
- LMS versions antérieures à 2514.7.16.0
- Micrologiciel pour Intel E810 Ethernet NVM versions antérieures à 4.6
- Module Trust Domain Extensions (TDX) pour les processeurs Xeon 6 versions antérieures à 2.0.8
- Module Trust Domain Extensions (TDX) pour les processeurs Xeon de 4e et 5e génération et pour les processeurs Xeon avec E-cores versions antérieures à 1.5.13
- Out of band management service module (OOB-MSM) pour les processeurs Xeon 6 sans les derniers correctifs de sécurité
- Pilotes Graphics pour Arc et Iris Xe versions antérieures à 32.0.101.6737
- Pilotes Graphics pour Data Center GPU Flex versions antérieures à 32.0.101.6733
- Pilotes Graphics pour processeurs Intel Core de générations 7 à 10 et Intel Atom Pentium et Céléron versions antérieures à 31.0.101.2135
- Pilotes Linux pour Intel 700 Series Ethernet versions antérieures à 2.28.5
- Pilotes Linux pour Intel 800 Series Ethernet versions antérieures à 1.17.2
- Pilotes Linux pour Intel I350 Series Ethernet versions antérieures à 5.19.2
- Processeur Celeron série 6000 sans les derniers correctifs de sécurité
- Processeur Celeron série G sans les derniers correctifs de sécurité
- Processeur Celeron série N sans les derniers correctifs de sécurité
- Processeur de la série Intel Xeon CPU Max (mémoire à haute bande passante HBM) sans les derniers correctifs de sécurité
- Processeur Intel Celeron série 4000 sans les derniers correctifs de sécurité
- Processeur Intel Celeron série G sans les derniers correctifs de sécurité
- Processeur Intel Core de 10e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 11e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 12e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 13e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 6e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 7e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 8e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 9e génération sans les derniers correctifs de sécurité
- Processeur Intel Core i7 14700 sans les derniers correctifs de sécurité
- Processeur Intel Core i7 14701E sans les derniers correctifs de sécurité
- Processeur Intel Core i9 13900 sans les derniers correctifs de sécurité
- Processeur Intel Core i9 13900E sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14900 sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14900HX sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14901E sans les derniers correctifs de sécurité
- Processeur Intel Core série U sans les derniers correctifs de sécurité
- Processeur Intel Core série X sans les derniers correctifs de sécurité
- Processeur Intel série N sans les derniers correctifs de sécurité
- Processeur Intel Xeon Bronze de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Bronze de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon de 5e générationJeu de puces Intel C420 sans les derniers correctifs de sécurité
- Processeur Intel Xeon E sans les derniers correctifs de sécurité
- Processeur Intel Xeon Edge Enhanced de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Gold de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Gold de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Platinum de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Platinum de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 3e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Silver de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Silver de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 10000/1200 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 1300 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 2100 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 2200 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W séries 2400 et 3400 sans les derniers correctifs de sécurité
- Processeurs Intel Core (Série 1) sans les derniers correctifs de sécurité
- Processeurs Intel Core (Série 2) sans les derniers correctifs de sécurité
- Processeurs Intel Core i9 de 13e génération sans les derniers correctifs de sécurité
- Processeurs Intel Core Ultra (Série 1) sans les derniers correctifs de sécurité
- Processeurs Intel Core Ultra (Série 2) sans les derniers correctifs de sécurité
- Processeurs Intel Pentium et Celeron séries N et J sans les derniers correctifs de sécurité
- Processeurs Intel Xeon sans les derniers correctifs de sécurité
- Processeurs Intel Xeon Scalable de 4e génération avec Intel vRAN sans les derniers correctifs de sécurité
- Processeurs Intel Xeon W2400 et W3400 sans les derniers correctifs de sécurité
- PROSet/Wireless Wi-Fi versions antérieures à 23.110.0.5
- QuickAssist Technology versions antérieures à 2.5.0
- Rapid Storage Technology versions antérieures à 20.2.1.1016
- Série de jeux de puces Intel C240 sans les derniers correctifs de sécurité
- Série de processeurs Intel Atom P5000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Atom X E3900 sans les derniers correctifs de sécurité
- Série de processeurs Intel Celeron J3000/N3000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Celeron J4000/N4000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium Gold (G54XXU) sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium J4000/N4000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium J5000/N5000 sans les derniers correctifs de sécurité
- Série de processeurs Pentium Gold sans les derniers correctifs de sécurité
- Série de processeurs Pentium Silver sans les derniers correctifs de sécurité
- Série Intel Atom x6000E sans les derniers correctifs de sécurité
- Trace Analyzer and Collector toutes versions
- Trust Domain Extensions (TDX) versions antérieures à 1.5.07.00.774
- UEFI pour Intel Xeon 6 sans les derniers correctifs de sécurité
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-01192 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01245 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01249 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01257 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01266 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01280 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01285 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01286 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01292 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01296 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01298 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01299 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01300 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01301 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01308 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01310 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01311 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01312 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01313 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01316 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01317 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01318 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01321 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01326 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01329 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01335 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01338 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01339 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01342 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01345 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01347 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01352 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01367 du 12 août 2025
- Bulletin de sécurité Intel INTEL-SA-01383 du 12 août 2025
- CVE-2024-33607
- CVE-2025-20017
- CVE-2025-20023
- CVE-2025-20025
- CVE-2025-20037
- CVE-2025-20044
- CVE-2025-20048
- CVE-2025-20053
- CVE-2025-20067
- CVE-2025-20074
- CVE-2025-20077
- CVE-2025-20087
- CVE-2025-20090
- CVE-2025-20092
- CVE-2025-20093
- CVE-2025-20099
- CVE-2025-20109
- CVE-2025-20613
- CVE-2025-20625
- CVE-2025-20627
- CVE-2025-21086
- CVE-2025-21090
- CVE-2025-21093
- CVE-2025-21096
- CVE-2025-22392
- CVE-2025-22836
- CVE-2025-22838
- CVE-2025-22839
- CVE-2025-22840
- CVE-2025-22853
- CVE-2025-22889
- CVE-2025-22893
- CVE-2025-23241
- CVE-2025-24296
- CVE-2025-24302
- CVE-2025-24303
- CVE-2025-24305
- CVE-2025-24313
- CVE-2025-24323
- CVE-2025-24324
- CVE-2025-24325
- CVE-2025-24484
- CVE-2025-24486
- CVE-2025-24511
- CVE-2025-24515
- CVE-2025-24520
- CVE-2025-24523
- CVE-2025-24835
- CVE-2025-24840
- CVE-2025-24921
- CVE-2025-24923
- CVE-2025-25273
- CVE-2025-26403
- CVE-2025-26404
- CVE-2025-26470
- CVE-2025-26472
- CVE-2025-26697
- CVE-2025-26863
- CVE-2025-27250
- CVE-2025-27537
- CVE-2025-27559
- CVE-2025-27576
- CVE-2025-27707
- CVE-2025-27717
- CVE-2025-32004
- CVE-2025-32086