CERTFR-2022-AVI-1009 : Multiples vulnérabilités dans les produits Intel (09 novembre 2022)
Risque(s)
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel NUC BIOS Firmware sans la dernière mise à jour
- Intel NUC Kit Wireless Adapter driver installer software versions antérieures à
22.40.0Intel Support Android application versions antérieures à 22.02.28 Intel WAPI Security sans la dernière mise à jour Intel EMA versions antérieures à 1.8.0 Intel Advanced Link Analyzer Pro versions antérieures à 22.2 Intel Advanced Link Analyzer Standrad versions antérieures à 22.1.1 STD Intel DCM versions antérieures à 5.0 PresentMon versions antérieures à 1.7.1 Intel SDP Tool versions antérieures à 3.0.0 Intel Server System R1000WF, R200WF et Intel Server Board S2600WF sans la dernière mise à jour Intel Server Board M50CYP sans la dernière mise à jour Intel Server Board M10JNP sans la dernière mise à jour Intel PROSet/Wireless WiFi versions antérieures à 22.140 Killer WiFi versions antérieures à 3.1122.3158 Les produits Intel vPRO CSME WiFi sans la dernière mise à jour Intel PROSet/Wireless WiFi UEFI drivers versions antérieures à 2.2.14.22176 Hyperscan library versions antérieures à 5.4.0 Intel SGX SDK software pour Linux versions antérieures à 2.18.100.1 Intel SGX SDK software pour Windows versions antérieures à 2.17.100.1 Intel NUC HDMI Firmware Update Tool pour NUC7i3DN, NUC7i5DN et NUC7i7DN versions antérieures à 1.78.2.0.7. Intel Processors sans la dernière mise à jour Intel XMM 7560 Modem M.2 sans la dernière mise à jour Intel AMT SDK versions antérieures à 16.0.4.1 Intel EMA versions antérieures à 1.7.1 Intel MC versions antérieures à 2.3.2 Intel VTune Profiler software versions antérieures à 2022.2.0 Intel Glorp gaming particle physics demonstration software version 1.0.0 Intel Quartus Prime Pro edition software versions antérieures à 22.1 Intel Quartus Prime Standard edition software versions antérieures à 21.1 Patch 0.02std Intel Distribution of OpenVINO Toolkit versions antérieures à 2021.4.2 Intel CSME versions antérieures à 11.8.93, 11.22.93, 11.12.93, 12.0.92, 14.1.67, 15.0.42, 16.1.25 Intel AMT versions antérieures à 11.8.93, 11.22.93, 12.0.92, 14.1.67, 15.0.42, 16.0 Intel SPS versions antérieures à SPS_E3_04.01.04.700.0, SPS_E3_06.00.03.035.0 Intel System Studio toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00752 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html - Bulletin de sécurité Intel intel-sa-00747 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00747.html - Bulletin de sécurité Intel intel-sa-00740 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00740.html - Bulletin de sécurité Intel intel-sa-00720 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00720.html - Bulletin de sécurité Intel intel-sa-00716 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00716.html - Bulletin de sécurité Intel intel-sa-00715 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00715.html - Bulletin de sécurité Intel intel-sa-00713 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00713.html - Bulletin de sécurité Intel intel-sa-00711 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00711.html - Bulletin de sécurité Intel intel-sa-00710 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00710.html - Bulletin de sécurité Intel intel-sa-00708 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00708.html - Bulletin de sécurité Intel intel-sa-00699 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00699.html - Bulletin de sécurité Intel intel-sa-00695 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00695.html - Bulletin de sécurité Intel intel-sa-00691 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00691.html - Bulletin de sécurité Intel intel-sa-00689 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00689.html - Bulletin de sécurité Intel intel-sa-00688 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00688.html - Bulletin de sécurité Intel intel-sa-00687 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00687.html - Bulletin de sécurité Intel intel-sa-00683 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00683.html - Bulletin de sécurité Intel intel-sa-00680 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00680.html - Bulletin de sécurité Intel intel-sa-00676 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00676.html - Bulletin de sécurité Intel intel-sa-00673 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00673.html - Bulletin de sécurité Intel intel-sa-00659 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00659.html - Bulletin de sécurité Intel intel-sa-00642 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00642.html - Bulletin de sécurité Intel intel-sa-00610 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00610.html - Bulletin de sécurité Intel intel-sa-00558 du 08 novembre 2022
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00558.html - Référence CVE CVE-2021-33164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33164 - Référence CVE CVE-2022-33176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33176 - Référence CVE CVE-2022-37345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37345 - Référence CVE CVE-2022-21794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21794 - Référence CVE CVE-2022-34152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34152 - Référence CVE CVE-2022-32569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32569 - Référence CVE CVE-2022-36789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36789 - Référence CVE CVE-2022-35276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35276 - Référence CVE CVE-2022-38099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38099 - Référence CVE CVE-2022-26124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26124 - Référence CVE CVE-2022-36370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36370 - Référence CVE CVE-2022-37334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37334 - Référence CVE CVE-2022-36349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36349 - Référence CVE CVE-2022-36400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36400 - Référence CVE CVE-2022-36384
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36384 - Référence CVE CVE-2022-36380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36380 - Référence CVE CVE-2022-36377
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36377 - Référence CVE CVE-2022-30691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30691 - Référence CVE CVE-2022-36367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36367 - Référence CVE CVE-2022-33973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33973 - Référence CVE CVE-2022-30297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30297 - Référence CVE CVE-2022-27638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27638 - Référence CVE CVE-2022-33942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33942 - Référence CVE CVE-2022-26086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26086 - Référence CVE CVE-2022-26508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26508 - Référence CVE CVE-2022-30542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30542 - Référence CVE CVE-2021-0185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0185 - Référence CVE CVE-2022-25917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25917 - Référence CVE CVE-2022-26047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26047 - Référence CVE CVE-2022-29486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29486 - Référence CVE CVE-2022-27499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27499 - Référence CVE CVE-2022-26024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26024 - Référence CVE CVE-2022-26006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26006 - Référence CVE CVE-2022-21198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21198 - Référence CVE CVE-2022-28667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28667 - Référence CVE CVE-2022-26513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26513 - Référence CVE CVE-2022-27874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27874 - Référence CVE CVE-2022-28611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28611 - Référence CVE CVE-2022-26369
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26369 - Référence CVE CVE-2022-28126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28126 - Référence CVE CVE-2022-26367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26367 - Référence CVE CVE-2022-26079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26079 - Référence CVE CVE-2022-27639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27639 - Référence CVE CVE-2022-26045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26045 - Référence CVE CVE-2022-26341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26341 - Référence CVE CVE-2022-26028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26028 - Référence CVE CVE-2022-30548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30548 - Référence CVE CVE-2022-27187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27187 - Référence CVE CVE-2022-27233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27233 - Référence CVE CVE-2021-26251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26251 - Référence CVE CVE-2022-26845
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26845 - Référence CVE CVE-2022-27497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27497 - Référence CVE CVE-2022-29893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29893 - Référence CVE CVE-2021-33159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33159 - Référence CVE CVE-2022-29466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29466 - Référence CVE CVE-2022-29515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29515 - Référence CVE CVE-2021-33064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33064
- Vues : 312