Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Intel 700 Series Ethernet Controllers and Adapters versions antérieures à 9.101
- Intel Administrative Tools pour Intel Network Adapters versions antérieures à 27.3
- Intel Battery Life Diagnostic Tool versions antérieures à 2.2.0
- Intel C++ Compiler Classic versions antérieures à 2021.6
- Intel Crypto API Toolkit pour Intel SGX versions antérieures à 2.0 ID commit 91ee496
- Intel CVAT versions antérieures à 2.0.1
- Intel Distribution pour le langage de programmation Python versions antérieures à 2022.1
- Intel DSA versions antérieures à 22.4.26
- Intel E810 Ethernet Controllers and Adapters versions antérieures à 1.7.0.8
- Intel EMA versions antérieures à 1.8.1.0
- Intel FCS server versions antérieures à 1.1.79.3
- Intel FPGA Add-on pour Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel FPGA SDK pour OpenCL Pro Edition versions antérieures à 22.1
- Intel Integrated Sensor Solution versions antérieures à 5.0.0.4143
- Intel Integrated Sensor Solution versions antérieures à 5.4.1.4479
- Intel Integrated Sensor Solution versions antérieures à 5.4.2.4579v3
- Intel Media SDK versions antérieures à 22.2.2
- Intel MPI Library pour Intel oneAPI HPC Toolkit versions antérieures à 2021.6
- Intel Non-Volatile Memory (NVM) Update Utility pour Intel Ethernet Network Adapter E810 Series versions antérieures à 4.01
- Intel OFU versions antérieures à 14.1.28
- Intel oneAPI Collective Communications Library (oneCCL) versions antérieures à 2021.6
- Intel oneAPI Data Analytics Library versions antérieures à 2021.5
- Intel oneAPI Deep Neural Network (oneDNN) versions antérieures à 2022.1
- Intel oneAPI DPC++/C++ Compiler Runtime versions antérieures à 2022.0
- Intel oneAPI DPC++/C++ Compiler versions antérieures à 2022.1
- Intel oneAPI Toolkits versions antérieures à 2022.2
- Intel oneapi-cli pour Intel oneAPI Toolkits versions antérieures à 0.2.0
- Intel Open CAS versions antérieures à 22.3.1
- Intel OpenBMC versions antérieures à 0.72
- Intel OpenBMC versions antérieures à egs-0.91-179
- Intel OpenBMC versions antérieures à wht-1.01-61
- Intel QATzip versions antérieures à 1.0.9
- Intel Quartus Prime Pro Edition versions antérieures à 21.3
- Intel Quartus Prime Pro edition versions antérieures à 22.2
- Intel Quartus Prime Standard Edition versions antérieures à 21.1
- Intel Quartus Prime Standard edition versions antérieures à 22.1STD
- Intel SGX SDK software pour Linux versions antérieures à 2.16.100.1
- Intel SGX SDK software pour Windows versions antérieures à 2.15.100.1
- Intel SPS firmware versions antérieures à SPS_E3_06.00.03.300.0
- Intel SPS firmware versions antérieures à SPS_E5_04.04.04.300.0
- Intel SUR versions antérieures à 2.4.8902
- Intel Trace Analyzer and Collector versions antérieures à 2021.5
- Les applications Android Intel ON Event Series versions antérieures à 2.0
- Les pilotes Intel Ethernet 500 Series Controller pour VMWare versions antérieures à 1.10.0.13
- Les pilotes Intel Ethernet Controller Administrative Tools pour Windows versions antérieures à 1.5.0.2
- Les pilotes Intel Iris Xe MAX pour Windows versions antérieures à 100.0.5.1474
- Les pilotes Intel QAT pour Linux versions antérieures à 4.17
- Les pilotes Intel QAT pour Windows versions antérieures à 1.6
- Les processeurs Intel dont la liste est mentionnée dans les liens des fabriquants de la section Documentation.
- Micrologiciel Intel BMC versions antérieures à 2.09
- Micrologiciel Intel BMC versions antérieures à 2.78
- Micrologiciel Intel BMC versions antérieures à 2.86
Résumé
De multiples vulnérabilités ont été corrigées dans Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une élévation de privilèges, un déni de service et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00674 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00674.html
- Bulletin de sécurité Intel intel-sa-00677 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00677.html
- Bulletin de sécurité Intel intel-sa-00700 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00700.html
- Bulletin de sécurité Intel intel-sa-00714 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html
- Bulletin de sécurité Intel intel-sa-00717 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
- Bulletin de sécurité Intel intel-sa-00718 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00718.html
- Bulletin de sécurité Intel intel-sa-00721 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00721.html
- Bulletin de sécurité Intel intel-sa-00725 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html
- Bulletin de sécurité Intel intel-sa-00726 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html
- Bulletin de sécurité Intel intel-sa-00727 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00727.html
- Bulletin de sécurité Intel intel-sa-00728 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00728.html
- Bulletin de sécurité Intel intel-sa-00729 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html
- Bulletin de sécurité Intel intel-sa-00730 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00730.html
- Bulletin de sécurité Intel intel-sa-00731 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00731.html
- Bulletin de sécurité Intel intel-sa-00733 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00733.html
- Bulletin de sécurité Intel intel-sa-00736 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00736.html
- Bulletin de sécurité Intel intel-sa-00737 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00737.html
- Bulletin de sécurité Intel intel-sa-00738 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00738.html
- Bulletin de sécurité Intel intel-sa-00739 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00739.html
- Bulletin de sécurité Intel intel-sa-00746 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00746.html
- Bulletin de sécurité Intel intel-sa-00750 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00750.html
- Bulletin de sécurité Intel intel-sa-00751 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00751.html
- Bulletin de sécurité Intel intel-sa-00754 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00754.html
- Bulletin de sécurité Intel intel-sa-00761 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00761.html
- Bulletin de sécurité Intel intel-sa-00762 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00762.html
- Bulletin de sécurité Intel intel-sa-00764 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00764.html
- Bulletin de sécurité Intel intel-sa-00765 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00765.html
- Bulletin de sécurité Intel intel-sa-00767 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00767.html
- Bulletin de sécurité Intel intel-sa-00769 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00769.html
- Bulletin de sécurité Intel intel-sa-00770 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00770.html
- Bulletin de sécurité Intel intel-sa-00776 du 14 février 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00776.html
- Référence CVE CVE-2021-0187 https://www.cve.org/CVERecord?id=CVE-2021-0187
- Référence CVE CVE-2021-33104 https://www.cve.org/CVERecord?id=CVE-2021-33104
- Référence CVE CVE-2021-39295 https://www.cve.org/CVERecord?id=CVE-2021-39295
- Référence CVE CVE-2021-39296 https://www.cve.org/CVERecord?id=CVE-2021-39296
- Référence CVE CVE-2022-21163 https://www.cve.org/CVERecord?id=CVE-2022-21163
- Référence CVE CVE-2022-21216 https://www.cve.org/CVERecord?id=CVE-2022-21216
- Référence CVE CVE-2022-25905 https://www.cve.org/CVERecord?id=CVE-2022-25905
- Référence CVE CVE-2022-25987 https://www.cve.org/CVERecord?id=CVE-2022-25987
- Référence CVE CVE-2022-25992 https://www.cve.org/CVERecord?id=CVE-2022-25992
- Référence CVE CVE-2022-26032 https://www.cve.org/CVERecord?id=CVE-2022-26032
- Référence CVE CVE-2022-26052 https://www.cve.org/CVERecord?id=CVE-2022-26052
- Référence CVE CVE-2022-26062 https://www.cve.org/CVERecord?id=CVE-2022-26062
- Référence CVE CVE-2022-26076 https://www.cve.org/CVERecord?id=CVE-2022-26076
- Référence CVE CVE-2022-26343 https://www.cve.org/CVERecord?id=CVE-2022-26343
- Référence CVE CVE-2022-26345 https://www.cve.org/CVERecord?id=CVE-2022-26345
- Référence CVE CVE-2022-26421 https://www.cve.org/CVERecord?id=CVE-2022-26421
- Référence CVE CVE-2022-26425 https://www.cve.org/CVERecord?id=CVE-2022-26425
- Référence CVE CVE-2022-26509 https://www.cve.org/CVERecord?id=CVE-2022-26509
- Référence CVE CVE-2022-26512 https://www.cve.org/CVERecord?id=CVE-2022-26512
- Référence CVE CVE-2022-26837 https://www.cve.org/CVERecord?id=CVE-2022-26837
- Référence CVE CVE-2022-26840 https://www.cve.org/CVERecord?id=CVE-2022-26840
- Référence CVE CVE-2022-26841 https://www.cve.org/CVERecord?id=CVE-2022-26841
- Référence CVE CVE-2022-26843 https://www.cve.org/CVERecord?id=CVE-2022-26843
- Référence CVE CVE-2022-26888 https://www.cve.org/CVERecord?id=CVE-2022-26888
- Référence CVE CVE-2022-27170 https://www.cve.org/CVERecord?id=CVE-2022-27170
- Référence CVE CVE-2022-27234 https://www.cve.org/CVERecord?id=CVE-2022-27234
- Référence CVE CVE-2022-27808 https://www.cve.org/CVERecord?id=CVE-2022-27808
- Référence CVE CVE-2022-29493 https://www.cve.org/CVERecord?id=CVE-2022-29493
- Référence CVE CVE-2022-29494 https://www.cve.org/CVERecord?id=CVE-2022-29494
- Référence CVE CVE-2022-29514 https://www.cve.org/CVERecord?id=CVE-2022-29514
- Référence CVE CVE-2022-29523 https://www.cve.org/CVERecord?id=CVE-2022-29523
- Référence CVE CVE-2022-30339 https://www.cve.org/CVERecord?id=CVE-2022-30339
- Référence CVE CVE-2022-30530 https://www.cve.org/CVERecord?id=CVE-2022-30530
- Référence CVE CVE-2022-30531 https://www.cve.org/CVERecord?id=CVE-2022-30531
- Référence CVE CVE-2022-30539 https://www.cve.org/CVERecord?id=CVE-2022-30539
- Référence CVE CVE-2022-30692 https://www.cve.org/CVERecord?id=CVE-2022-30692
- Référence CVE CVE-2022-30704 https://www.cve.org/CVERecord?id=CVE-2022-30704
- Référence CVE CVE-2022-31476 https://www.cve.org/CVERecord?id=CVE-2022-31476
- Référence CVE CVE-2022-32231 https://www.cve.org/CVERecord?id=CVE-2022-32231
- Référence CVE CVE-2022-32570 https://www.cve.org/CVERecord?id=CVE-2022-32570
- Référence CVE CVE-2022-32575 https://www.cve.org/CVERecord?id=CVE-2022-32575
- Référence CVE CVE-2022-32764 https://www.cve.org/CVERecord?id=CVE-2022-32764
- Référence CVE CVE-2022-32971 https://www.cve.org/CVERecord?id=CVE-2022-32971
- Référence CVE CVE-2022-33190 https://www.cve.org/CVERecord?id=CVE-2022-33190
- Référence CVE CVE-2022-33196 https://www.cve.org/CVERecord?id=CVE-2022-33196
- Référence CVE CVE-2022-33892 https://www.cve.org/CVERecord?id=CVE-2022-33892
- Référence CVE CVE-2022-33902 https://www.cve.org/CVERecord?id=CVE-2022-33902
- Référence CVE CVE-2022-33946 https://www.cve.org/CVERecord?id=CVE-2022-33946
- Référence CVE CVE-2022-33964 https://www.cve.org/CVERecord?id=CVE-2022-33964
- Référence CVE CVE-2022-33972 https://www.cve.org/CVERecord?id=CVE-2022-33972
- Référence CVE CVE-2022-34153 https://www.cve.org/CVERecord?id=CVE-2022-34153
- Référence CVE CVE-2022-34157 https://www.cve.org/CVERecord?id=CVE-2022-34157
- Référence CVE CVE-2022-34346 https://www.cve.org/CVERecord?id=CVE-2022-34346
- Référence CVE CVE-2022-34841 https://www.cve.org/CVERecord?id=CVE-2022-34841
- Référence CVE CVE-2022-34843 https://www.cve.org/CVERecord?id=CVE-2022-34843
- Référence CVE CVE-2022-34849 https://www.cve.org/CVERecord?id=CVE-2022-34849
- Référence CVE CVE-2022-34854 https://www.cve.org/CVERecord?id=CVE-2022-34854
- Référence CVE CVE-2022-34864 https://www.cve.org/CVERecord?id=CVE-2022-34864
- Référence CVE CVE-2022-35729 https://www.cve.org/CVERecord?id=CVE-2022-35729
- Référence CVE CVE-2022-35883 https://www.cve.org/CVERecord?id=CVE-2022-35883
- Référence CVE CVE-2022-36278 https://www.cve.org/CVERecord?id=CVE-2022-36278
- Référence CVE CVE-2022-36287 https://www.cve.org/CVERecord?id=CVE-2022-36287
- Référence CVE CVE-2022-36289 https://www.cve.org/CVERecord?id=CVE-2022-36289
- Référence CVE CVE-2022-36348 https://www.cve.org/CVERecord?id=CVE-2022-36348
- Référence CVE CVE-2022-36369 https://www.cve.org/CVERecord?id=CVE-2022-36369
- Référence CVE CVE-2022-36382 https://www.cve.org/CVERecord?id=CVE-2022-36382
- Référence CVE CVE-2022-36397 https://www.cve.org/CVERecord?id=CVE-2022-36397
- Référence CVE CVE-2022-36398 https://www.cve.org/CVERecord?id=CVE-2022-36398
- Référence CVE CVE-2022-36416 https://www.cve.org/CVERecord?id=CVE-2022-36416
- Référence CVE CVE-2022-36794 https://www.cve.org/CVERecord?id=CVE-2022-36794
- Référence CVE CVE-2022-36797 https://www.cve.org/CVERecord?id=CVE-2022-36797
- Référence CVE CVE-2022-37329 https://www.cve.org/CVERecord?id=CVE-2022-37329
- Référence CVE CVE-2022-37340 https://www.cve.org/CVERecord?id=CVE-2022-37340
- Référence CVE CVE-2022-38056 https://www.cve.org/CVERecord?id=CVE-2022-38056
- Référence CVE CVE-2022-38090 https://www.cve.org/CVERecord?id=CVE-2022-38090
- Référence CVE CVE-2022-41314 https://www.cve.org/CVERecord?id=CVE-2022-41314
- Référence CVE CVE-2022-41614 https://www.cve.org/CVERecord?id=CVE-2022-41614