Risques
- Atteinte à la confidentialité des données
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Collaboration Suite for WebRTC versions antérieures à 4.3.1
- Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
- EPID SDK versions antérieures à 8
- Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
- Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
- Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30
- Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
- Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
- Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
- Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
- Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
- Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
- Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
- Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
- Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
- Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
- Pilote SOC pour STK1A32SC versions antérieures à 604
- Quartus Prime Pro Edition versions antérieures à 20.4
- Quartus Prime Standard Edition versions antérieures à 20.1
- RealSense DCM F200 versions antérieures à 1.5
- RealSense DCM R200 versions antérieures à 2.2
- RealSense DCM SR300 versions antérieures à 3.4
- SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
- SSD Toolbox, l'outil n'est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
- Trace Analyzer and Collector versions antérieures à 2020 update 3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-00318 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00318.html
- Bulletin de sécurité Intel INTEL-SA-00397 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00397.html
- Bulletin de sécurité Intel INTEL-SA-00425 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00425.html
- Bulletin de sécurité Intel INTEL-SA-00434 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html
- Bulletin de sécurité Intel INTEL-SA-00436 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00436.html
- Bulletin de sécurité Intel INTEL-SA-00443 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00443.html
- Bulletin de sécurité Intel INTEL-SA-00444 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00444.html
- Bulletin de sécurité Intel INTEL-SA-00445 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00445.html
- Bulletin de sécurité Intel INTEL-SA-00448 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00448.html
- Bulletin de sécurité Intel INTEL-SA-00451 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00451.html
- Bulletin de sécurité Intel INTEL-SA-00453 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00453.html
- Bulletin de sécurité Intel INTEL-SA-00455 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00455.html
- Bulletin de sécurité Intel INTEL-SA-00456 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00456.html
- Bulletin de sécurité Intel INTEL-SA-00457 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00457.html
- Bulletin de sécurité Intel INTEL-SA-00462 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00462.html
- Bulletin de sécurité Intel INTEL-SA-00471 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00471.html
- Bulletin de sécurité Intel INTEL-SA-00475 du 09 février 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00475.html
- Référence CVE CVE-2020-0522 https://www.cve.org/CVERecord?id=CVE-2020-0522
- Référence CVE CVE-2020-0523 https://www.cve.org/CVERecord?id=CVE-2020-0523
- Référence CVE CVE-2020-0524 https://www.cve.org/CVERecord?id=CVE-2020-0524
- Référence CVE CVE-2020-0525 https://www.cve.org/CVERecord?id=CVE-2020-0525
- Référence CVE CVE-2020-12339 https://www.cve.org/CVERecord?id=CVE-2020-12339
- Référence CVE CVE-2020-12373 https://www.cve.org/CVERecord?id=CVE-2020-12373
- Référence CVE CVE-2020-12375 https://www.cve.org/CVERecord?id=CVE-2020-12375
- Référence CVE CVE-2020-12376 https://www.cve.org/CVERecord?id=CVE-2020-12376
- Référence CVE CVE-2020-12377 https://www.cve.org/CVERecord?id=CVE-2020-12377
- Référence CVE CVE-2020-12380 https://www.cve.org/CVERecord?id=CVE-2020-12380
- Référence CVE CVE-2020-24450 https://www.cve.org/CVERecord?id=CVE-2020-24450
- Référence CVE CVE-2020-24451 https://www.cve.org/CVERecord?id=CVE-2020-24451
- Référence CVE CVE-2020-24452 https://www.cve.org/CVERecord?id=CVE-2020-24452
- Référence CVE CVE-2020-24453 https://www.cve.org/CVERecord?id=CVE-2020-24453
- Référence CVE CVE-2020-24458 https://www.cve.org/CVERecord?id=CVE-2020-24458
- Référence CVE CVE-2020-24480 https://www.cve.org/CVERecord?id=CVE-2020-24480
- Référence CVE CVE-2020-24481 https://www.cve.org/CVERecord?id=CVE-2020-24481
- Référence CVE CVE-2020-24482 https://www.cve.org/CVERecord?id=CVE-2020-24482
- Référence CVE CVE-2020-24485 https://www.cve.org/CVERecord?id=CVE-2020-24485
- Référence CVE CVE-2020-24491 https://www.cve.org/CVERecord?id=CVE-2020-24491
- Référence CVE CVE-2020-24492 https://www.cve.org/CVERecord?id=CVE-2020-24492
- Référence CVE CVE-2020-24493 https://www.cve.org/CVERecord?id=CVE-2020-24493
- Référence CVE CVE-2020-24494 https://www.cve.org/CVERecord?id=CVE-2020-24494
- Référence CVE CVE-2020-24495 https://www.cve.org/CVERecord?id=CVE-2020-24495
- Référence CVE CVE-2020-24496 https://www.cve.org/CVERecord?id=CVE-2020-24496
- Référence CVE CVE-2020-24497 https://www.cve.org/CVERecord?id=CVE-2020-24497
- Référence CVE CVE-2020-24498 https://www.cve.org/CVERecord?id=CVE-2020-24498
- Référence CVE CVE-2020-24500 https://www.cve.org/CVERecord?id=CVE-2020-24500
- Référence CVE CVE-2020-24501 https://www.cve.org/CVERecord?id=CVE-2020-24501
- Référence CVE CVE-2020-24502 https://www.cve.org/CVERecord?id=CVE-2020-24502
- Référence CVE CVE-2020-24503 https://www.cve.org/CVERecord?id=CVE-2020-24503
- Référence CVE CVE-2020-24504 https://www.cve.org/CVERecord?id=CVE-2020-24504
- Référence CVE CVE-2020-24505 https://www.cve.org/CVERecord?id=CVE-2020-24505
- Référence CVE CVE-2020-8765 https://www.cve.org/CVERecord?id=CVE-2020-8765
- Référence CVE CVE-2021-0109 https://www.cve.org/CVERecord?id=CVE-2021-0109