Risques
- Atteinte à l'intégrité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Intel Accelerated Storage Manager dans Intel RSTe versions antérieures à 5.5.0.2015
- Intel Chipset Device Software (INF Update Utility) versions antérieures à 10.1.1.45
- Intel Core X-series Processors, 4th Generation Intel Core i5 Processors,4th Generation Intel Core i3 Processors, Intel Pentium Processor G Series, Intel Pentium Processor 3000 Series, Intel Celeron Processor 2000 Series, Intel Xeon Processor E7 v3 Family, Intel Xeon Processor E5 v3 Family et Intel Xeon Processor E3 v3 Family
- Intel NUC, vérifier sur le site du constructeur pour les versions vulnérables (cf. section Documentation).
- Intel Omni-Path Fabric Manager GUI versions antérieures à 10.9.2.1.1
- Intel PROSet/Wireless WiFi Software versions antérieures à 21.10 pour Microsoft Windows 7, 8.1 et 10
- Intel RAID Web Console 3 pour Windows versions antérieures à 7.009.011.000
- Intel SGX DCAP Linux driver versions antérieures à 1.1
- Intel SGX Linux client driver versions antérieures à 2.5
- Intel Turbo Boost Max Technology 3.0 microgiciels versions 1.0.0.1035 et antérieures
- ITE Tech Consumer Infrared Driver pour Windows 10 versions antérieures à 5.4.3.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00206 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00206.html
- Bulletin de sécurité Intel intel-sa-00224 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00224.html
- Bulletin de sécurité Intel intel-sa-00226 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00226.html
- Bulletin de sécurité Intel intel-sa-00232 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00232.html
- Bulletin de sécurité Intel intel-sa-00235 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00235.html
- Bulletin de sécurité Intel intel-sa-00243 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00243.html
- Bulletin de sécurité Intel intel-sa-00247 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00247.html
- Bulletin de sécurité Intel intel-sa-00248 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00248.html
- Bulletin de sécurité Intel intel-sa-00257 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00257.html
- Bulletin de sécurité Intel intel-sa-00259 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00259.html
- Bulletin de sécurité Intel intel-sa-00264 du 11 juin 2019 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00264.html
- Référence CVE CVE-2018-3702 https://www.cve.org/CVERecord?id=CVE-2018-3702
- Référence CVE CVE-2019-0128 https://www.cve.org/CVERecord?id=CVE-2019-0128
- Référence CVE CVE-2019-0130 https://www.cve.org/CVERecord?id=CVE-2019-0130
- Référence CVE CVE-2019-0136 https://www.cve.org/CVERecord?id=CVE-2019-0136
- Référence CVE CVE-2019-0157 https://www.cve.org/CVERecord?id=CVE-2019-0157
- Référence CVE CVE-2019-0164 https://www.cve.org/CVERecord?id=CVE-2019-0164
- Référence CVE CVE-2019-0174 https://www.cve.org/CVERecord?id=CVE-2019-0174
- Référence CVE CVE-2019-0175 https://www.cve.org/CVERecord?id=CVE-2019-0175
- Référence CVE CVE-2019-0177 https://www.cve.org/CVERecord?id=CVE-2019-0177
- Référence CVE CVE-2019-0178 https://www.cve.org/CVERecord?id=CVE-2019-0178
- Référence CVE CVE-2019-0179 https://www.cve.org/CVERecord?id=CVE-2019-0179
- Référence CVE CVE-2019-0180 https://www.cve.org/CVERecord?id=CVE-2019-0180
- Référence CVE CVE-2019-0181 https://www.cve.org/CVERecord?id=CVE-2019-0181
- Référence CVE CVE-2019-0182 https://www.cve.org/CVERecord?id=CVE-2019-0182
- Référence CVE CVE-2019-0183 https://www.cve.org/CVERecord?id=CVE-2019-0183
- Référence CVE CVE-2019-11092 https://www.cve.org/CVERecord?id=CVE-2019-11092
- Référence CVE CVE-2019-11117 https://www.cve.org/CVERecord?id=CVE-2019-11117
- Référence CVE CVE-2019-11119 https://www.cve.org/CVERecord?id=CVE-2019-11119
- Référence CVE CVE-2019-11123 https://www.cve.org/CVERecord?id=CVE-2019-11123
- Référence CVE CVE-2019-11124 https://www.cve.org/CVERecord?id=CVE-2019-11124
- Référence CVE CVE-2019-11125 https://www.cve.org/CVERecord?id=CVE-2019-11125
- Référence CVE CVE-2019-11126 https://www.cve.org/CVERecord?id=CVE-2019-11126
- Référence CVE CVE-2019-11127 https://www.cve.org/CVERecord?id=CVE-2019-11127
- Référence CVE CVE-2019-11128 https://www.cve.org/CVERecord?id=CVE-2019-11128
- Référence CVE CVE-2019-11129 https://www.cve.org/CVERecord?id=CVE-2019-11129