Risques
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- Intel Centrino Advanced-N 6230
- Intel Centrino Advanced-N 6235
- Intel Centrino Wireless-N 1030
- Intel Centrino Wireless-N 130
- Intel Centrino Wireless-N 135
- Intel Centrino Wireless-N 2230
- Intel Compute Card CD1IV128MK
- Intel Compute Card CD1M3128MK
- Intel Compute Card CD1P64GK
- Intel Compute Stick STCK1A32WFC
- Intel Compute Stick STK1AW32SC
- Intel Compute Stick STK2m3W64CC
- Intel Compute Stick STK2mv64CC
- Intel Computing Improvement Program versions antérieures à 2.2.0.03942
- Intel CSME versions antérieures à 11.11.55
- Intel CSME versions antérieures à 11.21.55
- Intel CSME versions antérieures à 11.8.55
- Intel CSME versions antérieures à 12.0.6
- Intel Data Center manager versions antérieures à 5.1
- Intel Data Migration Software versions 3.1 et antérieures
- Intel Distribution pour Python 2018 téléchargé avant le 6 août 2018
- Intel Driver & Support Assistant versions antérieures à 3.5.0.1
- Intel Extreme Tuning Utility versions antérieures à 6.4.1.23.
- Intel IoT Developers Kit versions 4.0 et antérieures
- Intel ME versions antérieures à 10.0.60
- Intel ME versions antérieures à 9.1.45
- Intel ME versions antérieures à 9.5.65
- Intel NUC Kit D33217GKE
- Intel NUC Kit D53427RKE
- Intel NUC Kit D54250WYB
- Intel NUC Kit DE3815TYBE
- Intel NUC Kit DN2820FYKH
- Intel NUC Kit NUC5CPYH
- Intel NUC Kit NUC5i3MYHE
- Intel NUC Kit NUC5i5MYHE
- Intel NUC Kit NUC5i7RYH
- Intel NUC Kit NUC5PGYH
- Intel NUC Kit NUC6CAYS
- Intel NUC Kit NUC6i5SYH
- Intel NUC Kit NUC6i7KYK
- Intel NUC Kit NUC7CJYH
- Intel NUC Kit NUC7i3DNHE
- Intel NUC Kit NUC7i5DNKE
- Intel NUC Kit NUC7i7BNH
- Intel NUC Kit NUC7i7DNKE
- Intel NUC Kit NUC8i7HNK
- Intel OpenVINO Toolkit pour Windows versions 2018.1.265 et antérieures
- Intel Server Board S2600BP (Purley)
- Intel Server Board S2600ST
- Intel Server Board S2600TP (Grantley)
- Intel Server Board S2600WF
- Intel Server Board S2600WT (Grantley)
- Intel Server Platform Service microgiciel antérieures à SPS_E5_04.00.04.381.0
- Intel Server Platform Service microgiciel antérieures à SPS_SoC-A_04.00.04.177.0
- Intel Server Platform Service microgiciel antérieures à SPS_SoC-X_04.00.04.077.0
- Intel Trusted Execution Engine (TXE) versions antérieures à 3.1.55
- Intel Trusted Execution Engine (TXE) versions antérieures à 4.0.5
- Outil de détection pour la vulnérabilité Intel-SA-00086 en version antérieure à 1.2.7.0
- Processeur de la famille Intel Core de 6ème génération avec un microgiciel (CSME) antérieure à 11.8.55
- Processeur de la famille Intel Core de 7ème génération avec un microgiciel (CSME) antérieure à 11.8.55
- Processeur de la famille Intel Core de 8ème génération avec un microgiciel (CSME) antérieure à 12.0.6
- Processeur Intel Atom C3000 Series Platform avec un microgiciel antérieure à 4.00.04.177.0
- Processeur Intel C620 Series Chipset Family (PCIe End Point Mode) avec un microgiciel antérieure à 4.00.04.381.0
- Processeur Intel Core X-Series avec un microgiciel (CSME) antérieure à 11.11.55
- Processeur Intel QuickAssist Adapter 8960/8970 Products avec un microgiciel antérieure à 4.x.05
- Processeur Intel Xeon D-2100 Family Platform avec un microgiciel antérieure à 4.00.04.077.0
- Processeur Intel Xeon E3-1200/1500 v5 avec un microgiciel (CSME) antérieure à 11.8.55
- Processeur Intel Xeon E3-1200/1500 v6 avec un microgiciel (CSME) antérieure à 11.8.55
- Processeur Intel Xeon Scalable avec un microgiciel (CSME) antérieure à 11.21.55
- Processeur Intel Xeon Scalable Family Platforms avec un microgiciel antérieure à 4.00.04.381.0
- Processeur Intel Xeon W avec un microgiciel (CSME) antérieure à 11.11.55
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-00119 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00119.html
- Bulletin de sécurité Intel INTEL-SA-00125 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00125.html
- Bulletin de sécurité Intel INTEL-SA-00131 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00131.html
- Bulletin de sécurité Intel INTEL-SA-00141 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00141.html
- Bulletin de sécurité Intel INTEL-SA-00142 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00142.html
- Bulletin de sécurité Intel INTEL-SA-00143 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00143.html
- Bulletin de sécurité Intel INTEL-SA-00148 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00148.html
- Bulletin de sécurité Intel INTEL-SA-00149 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00149.html
- Bulletin de sécurité Intel INTEL-SA-00162 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00162.html
- Bulletin de sécurité Intel INTEL-SA-00165 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00165.html
- Bulletin de sécurité Intel INTEL-SA-00170 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00170.html
- Bulletin de sécurité Intel INTEL-SA-00172 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00172.html
- Bulletin de sécurité Intel INTEL-SA-00173 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00173.html
- Bulletin de sécurité Intel INTEL-SA-00176 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00176.html
- Bulletin de sécurité Intel INTEL-SA-00177 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00177.html
- Bulletin de sécurité Intel INTEL-SA-00181 du 11 septembre 2018 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00181.html
- Référence CVE CVE-2017-15361 https://www.cve.org/CVERecord?id=CVE-2017-15361
- Référence CVE CVE-2018-12148 https://www.cve.org/CVERecord?id=CVE-2018-12148
- Référence CVE CVE-2018-12149 https://www.cve.org/CVERecord?id=CVE-2018-12149
- Référence CVE CVE-2018-12150 https://www.cve.org/CVERecord?id=CVE-2018-12150
- Référence CVE CVE-2018-12151 https://www.cve.org/CVERecord?id=CVE-2018-12151
- Référence CVE CVE-2018-12160 https://www.cve.org/CVERecord?id=CVE-2018-12160
- Référence CVE CVE-2018-12162 https://www.cve.org/CVERecord?id=CVE-2018-12162
- Référence CVE CVE-2018-12163 https://www.cve.org/CVERecord?id=CVE-2018-12163
- Référence CVE CVE-2018-12171 https://www.cve.org/CVERecord?id=CVE-2018-12171
- Référence CVE CVE-2018-12175 https://www.cve.org/CVERecord?id=CVE-2018-12175
- Référence CVE CVE-2018-12176 https://www.cve.org/CVERecord?id=CVE-2018-12176
- Référence CVE CVE-2018-3616 https://www.cve.org/CVERecord?id=CVE-2018-3616
- Référence CVE CVE-2018-3643 https://www.cve.org/CVERecord?id=CVE-2018-3643
- Référence CVE CVE-2018-3655 https://www.cve.org/CVERecord?id=CVE-2018-3655
- Référence CVE CVE-2018-3657 https://www.cve.org/CVERecord?id=CVE-2018-3657
- Référence CVE CVE-2018-3658 https://www.cve.org/CVERecord?id=CVE-2018-3658
- Référence CVE CVE-2018-3659 https://www.cve.org/CVERecord?id=CVE-2018-3659
- Référence CVE CVE-2018-3669 https://www.cve.org/CVERecord?id=CVE-2018-3669
- Référence CVE CVE-2018-3679 https://www.cve.org/CVERecord?id=CVE-2018-3679
- Référence CVE CVE-2018-3686 https://www.cve.org/CVERecord?id=CVE-2018-3686