Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Intel ACU Wizard Configurator_download_package versions antérieures à 12.1.0.87
- Intel Atom Processor A Series
- Intel Atom Processor E3900 Series
- Intel Celeron J Series
- Intel Celeron N Series
- Intel Compute Module
- Intel Driver & Support Assistant versions antérieures à 19.4.18
- Intel Graphics Driver pour Windows sans le dernier correctif de sécurité
- Intel i915 Graphics pour Linux versions antérieures à 5.0
- Intel NUC Board NUC7i7DNBE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i7DNHE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC7i7DNKE avec une version du BIOS antérieure à 0062
- Intel NUC Kit NUC8i7HNK avec une version du BIOS antérieure à 0054
- Intel NUC Kit NUC8i7HVK avec une version du BIOS antérieure à 0054
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
- Intel Pentium Processor Silver Series
- Intel PROSet/Wireless WiFi versions antérieures à 21.0
- Intel Quartus II et Intel Quartus Prime Standard Edition versions antérieures à 18.1.1
- Intel Quartus Prime Pro Edition versions antérieures à 19.1
- Intel SCS Discovery Utility avec SCS_download_package versions antérieures à 12.1.0.87
- Intel Server Board
- Intel Server System
- Intel Unite Client for Android versions antérieures à 4.0
- Intel Unite Client versions antérieures à v3.3.176.13
- Intel Xeon Processor D Family
- Intel Xeon Scalable Processor
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00204 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00204.html
- Bulletin de sécurité Intel intel-sa-00218 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00218.html
- Bulletin de sécurité Intel intel-sa-00223 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html
- Bulletin de sécurité Intel intel-sa-00228 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00228.html
- Bulletin de sécurité Intel intel-sa-00234 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00234.html
- Bulletin de sécurité Intel intel-sa-00244 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00244.html
- Bulletin de sécurité Intel intel-sa-00245 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00245.html
- Bulletin de sécurité Intel intel-sa-00249 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00249.html
- Bulletin de sécurité Intel intel-sa-00251 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00251.html
- Bulletin de sécurité Intel intel-sa-00252 du 14 mai 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html
- Référence CVE CVE-2018-3701 https://www.cve.org/CVERecord?id=CVE-2018-3701
- Référence CVE CVE-2019-0113 https://www.cve.org/CVERecord?id=CVE-2019-0113
- Référence CVE CVE-2019-0114 https://www.cve.org/CVERecord?id=CVE-2019-0114
- Référence CVE CVE-2019-0115 https://www.cve.org/CVERecord?id=CVE-2019-0115
- Référence CVE CVE-2019-0116 https://www.cve.org/CVERecord?id=CVE-2019-0116
- Référence CVE CVE-2019-0119 https://www.cve.org/CVERecord?id=CVE-2019-0119
- Référence CVE CVE-2019-0120 https://www.cve.org/CVERecord?id=CVE-2019-0120
- Référence CVE CVE-2019-0126 https://www.cve.org/CVERecord?id=CVE-2019-0126
- Référence CVE CVE-2019-0132 https://www.cve.org/CVERecord?id=CVE-2019-0132
- Référence CVE CVE-2019-0138 https://www.cve.org/CVERecord?id=CVE-2019-0138
- Référence CVE CVE-2019-0171 https://www.cve.org/CVERecord?id=CVE-2019-0171
- Référence CVE CVE-2019-0172 https://www.cve.org/CVERecord?id=CVE-2019-0172
- Référence CVE CVE-2019-11085 https://www.cve.org/CVERecord?id=CVE-2019-11085
- Référence CVE CVE-2019-11093 https://www.cve.org/CVERecord?id=CVE-2019-11093
- Référence CVE CVE-2019-11094 https://www.cve.org/CVERecord?id=CVE-2019-11094
- Référence CVE CVE-2019-11095 https://www.cve.org/CVERecord?id=CVE-2019-11095
- Référence CVE CVE-2019-11114 https://www.cve.org/CVERecord?id=CVE-2019-11114