CERTFR-2020-AVI-497 : Multiples vulnérabilités dans les produits Intel (12 août 2020)
Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel Server System de gammes R1000WT et R2000WT sans le dernier correctif de sécurité
- Intel Server Boards de gamme S2600WT sans
le dernier correctif de sécuritéIntel Server Boards de gamme S2600CW sans le dernier correctif de sécurité Intel Compute Module de gamme HNS2600KP sans le dernier correctif de sécurité Intel Server Board de gamme S2600KP sans le dernier correctif de sécurité Intel Compute Module de gamme HNS2600TP sans le dernier correctif de sécurité Intel Server Board de gamme S2600TP sans le dernier correctif de sécurité Intel Server System de gammes R1000SP, LSVRP et LR1304SP sans le dernier correctif de sécurité Intel Server Board de gamme S1200SP sans le dernier correctif de sécurité Intel Server System de gamme R1000WF et R2000WF sans le dernier correctif de sécurité Intel Server Board de gamme S2600WF sans le dernier correctif de sécurité Intel Server Board de gamme S2600ST sans le dernier correctif de sécurité Intel Compute Module de gamme HNS2600BP sans le dernier correctif de sécurité Intel Server Board de gamme S2600BP sans le dernier correctif de sécurité les produits Intel Wireless Bluetooth (cf. section Documentation) les pilotes graphiques Intel (cf. section Documentation) Intel PAC avec Arria 10 GX FPGA utilisant Intel Acceleration Stack versions antérieures à 1.2.1 Intel RAID Web Console 3 pour Windows versions antérieures à 7.012.016.000 démon Intel Wireless for Open Source versions antérieures à 1.5 Intel Server Board M10JNP2SB versions antérieures à 7.210 Intel NUC (cf. section Documentation) les produits Intel PROSet/Wireless WiFi sur Windows 7 ou 8.1 versions antérieures à 21.40.5.1 Intel LED Manager pour NUC versions antérieures à 1.2.3 Intel RSTe Software RAID Driver pour Intel Server Board M10JNP2SB versions antérieures à 4.7.0.1119 Intel Computing Improvement Program versions antérieures à 2.4.5718 Intel Mailbox Interface driver (Intel recommande de le désinstaller) Intel RealSense D400 Series UWP driver pour Windows 10 versions antérieures à 6.1.160.14 Intel Distribution of OpenVINO Toolkit versions antérieures à 2020.2 Intel SSD DCT versions antérieures à 3.0.23 Intel Thunderbolt
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00384 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html - Bulletin de sécurité Intel intel-sa-00337 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00337.html - Bulletin de sécurité Intel intel-sa-00367 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00367.html - Bulletin de sécurité Intel intel-sa-00369 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00369.html - Bulletin de sécurité Intel intel-sa-00375 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00375.html - Bulletin de sécurité Intel intel-sa-00378 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00378.html - Bulletin de sécurité Intel intel-sa-00379 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00379.html - Bulletin de sécurité Intel intel-sa-00386 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00386.html - Bulletin de sécurité Intel intel-sa-00392 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00392.html - Bulletin de sécurité Intel intel-sa-00355 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00355.html - Bulletin de sécurité Intel intel-sa-00376 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00376.html - Bulletin de sécurité Intel intel-sa-00377 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00377.html - Bulletin de sécurité Intel intel-sa-00387 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00387.html - Bulletin de sécurité Intel intel-sa-00394 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00394.html - Bulletin de sécurité Intel intel-sa-00396 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00396.html - Bulletin de sécurité Intel intel-sa-00399 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00399.html - Bulletin de sécurité Intel intel-sa-00406 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00406.html - Bulletin de sécurité Intel intel-sa-00411 du 11 août 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00411.html - Référence CVE CVE-2020-8708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8708 - Référence CVE CVE-2020-8730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8730 - Référence CVE CVE-2020-8731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8731 - Référence CVE CVE-2020-8707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8707 - Référence CVE CVE-2020-8719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8719 - Référence CVE CVE-2020-8721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8721 - Référence CVE CVE-2020-8710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8710 - Référence CVE CVE-2020-8711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8711 - Référence CVE CVE-2020-8712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8712 - Référence CVE CVE-2020-8718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8718 - Référence CVE CVE-2020-8722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8722 - Référence CVE CVE-2020-8732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8732 - Référence CVE CVE-2020-8709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8709 - Référence CVE CVE-2020-8723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8723 - Référence CVE CVE-2020-8713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8713 - Référence CVE CVE-2020-8706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8706 - Référence CVE CVE-2020-8729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8729 - Référence CVE CVE-2020-8715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8715 - Référence CVE CVE-2020-8716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8716 - Référence CVE CVE-2020-8714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8714 - Référence CVE CVE-2020-8717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8717 - Référence CVE CVE-2020-8720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8720 - Référence CVE CVE-2020-0554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0554 - Référence CVE CVE-2020-0555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0555 - Référence CVE CVE-2020-0553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0553 - Référence CVE CVE-2019-14620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14620 - Référence CVE CVE-2020-12300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12300 - Référence CVE CVE-2020-12301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12301 - Référence CVE CVE-2020-12299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12299 - Référence CVE CVE-2020-0510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0510 - Référence CVE CVE-2020-0513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0513 - Référence CVE CVE-2020-8681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8681 - Référence CVE CVE-2020-8680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8680 - Référence CVE CVE-2020-8679
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8679 - Référence CVE CVE-2020-0512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0512 - Référence CVE CVE-2020-8682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8682 - Référence CVE CVE-2020-8683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8683 - Référence CVE CVE-2020-8684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8684 - Référence CVE CVE-2020-8688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8688 - Référence CVE CVE-2020-8689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8689 - Référence CVE CVE-2020-8733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8733 - Référence CVE CVE-2020-8734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8734 - Référence CVE CVE-2020-8742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8742 - Référence CVE CVE-2020-0559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0559 - Référence CVE CVE-2020-8685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8685 - Référence CVE CVE-2020-8687
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8687 - Référence CVE CVE-2020-8736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8736 - Référence CVE CVE-2020-8743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8743 - Référence CVE CVE-2020-8763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8763 - Référence CVE CVE-2020-12287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12287 - Référence CVE CVE-2020-8759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8759 - Référence CVE CVE-2019-14630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14630
- Vues : 435