CERTFR-2021-AVI-446 : Multiples vulnérabilités dans les produits Intel (09 juin 2021)
Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l'éditeur, cf. section Documentation)
- les pilotes FPGA OPAE pour Linux (se référer au
bulletin de sécurité intel-sa-00440 de l'éditeur, cf. section Documentation)les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l'éditeur, cf. section Documentation) Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08 Intel DSA versions antérieures à 20.11.50.9 Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l'éditeur, cf. section Documentation) Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37 Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2 les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45 Intel Unite Client pour Windows versions antérieures à 4.2.25031 Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1 les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ Intel VTune Profiler versions antérieures à 2021.1.1 les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l'éditeur, cf. section Documentation) Intel Computing Improvement Program versions antérieures à 2.4.6522 Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515 Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2 Intel Brand Verification Tool versions antérieures à 11.0.0.1225 les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0 Intel IPP versions antérieures à 2020 update 1 Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l'éditeur, cf. section Documentation)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00401 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00401.html - Bulletin de sécurité Intel intel-sa-00440 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00440.html - Bulletin de sécurité Intel intel-sa-00442 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00442.html - Bulletin de sécurité Intel intel-sa-00460 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00460.html - Bulletin de sécurité Intel intel-sa-00463 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00463.html - Bulletin de sécurité Intel intel-sa-00474 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00474.html - Bulletin de sécurité Intel intel-sa-00510 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00510.html - Bulletin de sécurité Intel intel-sa-00511 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00511.html - Bulletin de sécurité Intel intel-sa-00521 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00521.html - Bulletin de sécurité Intel intel-sa-00458 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00458.html - Bulletin de sécurité Intel intel-sa-00459 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00459.html - Bulletin de sécurité Intel intel-sa-00464 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00464.html - Bulletin de sécurité Intel intel-sa-00465 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00465.html - Bulletin de sécurité Intel intel-sa-00476 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00476.html - Bulletin de sécurité Intel intel-sa-00500 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00500.html - Bulletin de sécurité Intel intel-sa-00505 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00505.html - Bulletin de sécurité Intel intel-sa-00506 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00506.html - Bulletin de sécurité Intel intel-sa-00507 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00507.html - Bulletin de sécurité Intel intel-sa-00516 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00516.html - Bulletin de sécurité Intel intel-sa-00517 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00517.html - Bulletin de sécurité Intel intel-sa-00518 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00518.html - Bulletin de sécurité Intel intel-sa-00520 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00520.html - Bulletin de sécurité Intel intel-sa-00530 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00530.html - Bulletin de sécurité Intel intel-sa-00537 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00537.html - Bulletin de sécurité Intel intel-sa-00541 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00541.html - Bulletin de sécurité Intel intel-sa-00545 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00545.html - Bulletin de sécurité Intel intel-sa-00546 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00546.html - Bulletin de sécurité Intel intel-sa-00472 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00472.html - Bulletin de sécurité Intel intel-sa-00477 du 08 juin 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00477.html - Référence CVE CVE-2020-12293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12293 - Référence CVE CVE-2020-12294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12294 - Référence CVE CVE-2020-12295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12295 - Référence CVE CVE-2020-12296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12296 - Référence CVE CVE-2020-12291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12291 - Référence CVE CVE-2020-12292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12292 - Référence CVE CVE-2020-12290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12290 - Référence CVE CVE-2020-12288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12288 - Référence CVE CVE-2020-12289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12289 - Référence CVE CVE-2020-24485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24485 - Référence CVE CVE-2021-24489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24489 - Référence CVE CVE-2020-24515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24515 - Référence CVE CVE-2020-24514
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24514 - Référence CVE CVE-2020-12357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12357 - Référence CVE CVE-2020-8670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8670 - Référence CVE CVE-2020-8700
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8700 - Référence CVE CVE-2020-12359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12359 - Référence CVE CVE-2020-12358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12358 - Référence CVE CVE-2021-0095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0095 - Référence CVE CVE-2020-12360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12360 - Référence CVE CVE-2020-24486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24486 - Référence CVE CVE-2021-0101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0101 - Référence CVE CVE-2021-0070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0070 - Référence CVE CVE-2021-0113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0113 - Référence CVE CVE-2021-0097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0097 - Référence CVE CVE-2021-0094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0094 - Référence CVE CVE-2021-0073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0073 - Référence CVE CVE-2021-0090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0090 - Référence CVE CVE-2021-0067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0067 - Référence CVE CVE-2021-0054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0054 - Référence CVE CVE-2021-0133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0133 - Référence CVE CVE-2021-0132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0132 - Référence CVE CVE-2021-0131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0131 - Référence CVE CVE-2021-0134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0134 - Référence CVE CVE-2020-8702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8702 - Référence CVE CVE-2020-24509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24509 - Référence CVE CVE-2020-8704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8704 - Référence CVE CVE-2020-24507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24507 - Référence CVE CVE-2020-24516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24516 - Référence CVE CVE-2020-8703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8703 - Référence CVE CVE-2020-24506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24506 - Référence CVE CVE-2020-24511
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24511 - Référence CVE CVE-2020-24512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24512 - Référence CVE CVE-2020-24513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24513 - Référence CVE CVE-2020-24474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24474 - Référence CVE CVE-2020-24473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24473 - Référence CVE CVE-2020-24475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24475 - Référence CVE CVE-2021-0051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0051 - Référence CVE CVE-2021-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0055 - Référence CVE CVE-2021-0112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0112 - Référence CVE CVE-2021-0098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0098 - Référence CVE CVE-2021-0108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0108 - Référence CVE CVE-2021-0102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0102 - Référence CVE CVE-2021-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0056 - Référence CVE CVE-2021-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0057 - Référence CVE CVE-2021-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0058 - Référence CVE CVE-2021-0086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0086 - Référence CVE CVE-2021-0089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0089 - Référence CVE CVE-2021-0129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0129 - Référence CVE CVE-2020-26558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26558 - Référence CVE CVE-2021-0077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0077 - Référence CVE CVE-2020-26555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26555 - Référence CVE CVE-2021-0074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0074 - Référence CVE CVE-2021-0052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0052 - Référence CVE CVE-2021-0100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0100 - Référence CVE CVE-2021-0106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0106 - Référence CVE CVE-2021-0104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0104 - Référence CVE CVE-2021-0105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0105 - Référence CVE CVE-2021-0001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0001
- Vues : 302