Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Intel NUC (se référer à intel-sa-00543 et intel-sa-00553 pour les versions affectées)
- les adaptateurs et contrôleurs Ethernet Intel séries 800 versions antérieures à 1.5.1.0, 1.5.3.0 et 1.5.4.0
- les contrôleurs Ethernet Intel séries 800 avec des pilotes Linux versions antérieures à 1.4.11
- les contrôleurs Ethernet Intel séries X722 et 800 avec des pilotes Linux RMDA versions antérieures à 1.3.19
- les pilotes graphiques pour Windows (se référer à intel-sa-00508 pour les versions affectées)
- les processeurs Xeon (se référer à intel-sa-00512 pour les versions affectées)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00479 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00479.html
- Bulletin de sécurité Intel intel-sa-00508 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00508.html
- Bulletin de sécurité Intel intel-sa-00512 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00512.html
- Bulletin de sécurité Intel intel-sa-00515 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00515.html
- Bulletin de sécurité Intel intel-sa-00543 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00543.html
- Bulletin de sécurité Intel intel-sa-00553 du 10 août 2021 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00553.html
- Référence CVE CVE-2021-0002 https://www.cve.org/CVERecord?id=CVE-2021-0002
- Référence CVE CVE-2021-0003 https://www.cve.org/CVERecord?id=CVE-2021-0003
- Référence CVE CVE-2021-0004 https://www.cve.org/CVERecord?id=CVE-2021-0004
- Référence CVE CVE-2021-0005 https://www.cve.org/CVERecord?id=CVE-2021-0005
- Référence CVE CVE-2021-0006 https://www.cve.org/CVERecord?id=CVE-2021-0006
- Référence CVE CVE-2021-0007 https://www.cve.org/CVERecord?id=CVE-2021-0007
- Référence CVE CVE-2021-0008 https://www.cve.org/CVERecord?id=CVE-2021-0008
- Référence CVE CVE-2021-0009 https://www.cve.org/CVERecord?id=CVE-2021-0009
- Référence CVE CVE-2021-0012 https://www.cve.org/CVERecord?id=CVE-2021-0012
- Référence CVE CVE-2021-0061 https://www.cve.org/CVERecord?id=CVE-2021-0061
- Référence CVE CVE-2021-0062 https://www.cve.org/CVERecord?id=CVE-2021-0062
- Référence CVE CVE-2021-0083 https://www.cve.org/CVERecord?id=CVE-2021-0083
- Référence CVE CVE-2021-0084 https://www.cve.org/CVERecord?id=CVE-2021-0084
- Référence CVE CVE-2021-0160 https://www.cve.org/CVERecord?id=CVE-2021-0160
- Référence CVE CVE-2021-0196 https://www.cve.org/CVERecord?id=CVE-2021-0196