Risques

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • Intel Brand Verification Tool versions antérieures à 11.0.0.1225
  • Intel Computing Improvement Program versions antérieures à 2.4.6522
  • Intel DSA versions antérieures à 20.11.50.9
  • Intel IPP versions antérieures à 2020 update 1
  • Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l'éditeur, cf. section Documentation)
  • Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
  • Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
  • Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
  • Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
  • Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
  • Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
  • Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l'éditeur, cf. section Documentation)
  • Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
  • Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l'éditeur, cf. section Documentation)
  • Intel Unite Client pour Windows versions antérieures à 4.2.25031
  • Intel VTune Profiler versions antérieures à 2021.1.1
  • les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l'éditeur, cf. section Documentation)
  • les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
  • les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
  • les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l'éditeur, cf. section Documentation)
  • les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l'éditeur, cf. section Documentation)
  • les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation