Risque(s)

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • Intel oneAPI Toolkits versions antérieures à 2022.2
  • Intel oneAPI DPC++/C++ Compiler versions antérieures à 2022.1
  • Intel  C++ Compiler Classic versions antérieures à 2021.6
  • Intel oneapi-cli pour Intel oneAPI Toolkits versions antérieures à 0.2.0
  • Intel FPGA Add-on pour Intel oneAPI Toolkits versions antérieures à 2022.2
  • Intel Trace Analyzer and Collector versions antérieures à 2021.5
  • Intel oneAPI Data Analytics Library versions antérieures à 2021.5
  • Intel  oneAPI Collective Communications Library (oneCCL) versions antérieures à 2021.6
  • Intel Distribution pour le langage de programmation Python versions antérieures à 2022.1
  • Intel oneAPI Deep Neural Network (oneDNN) versions antérieures à 2022.1
  • Intel oneAPI DPC++/C++ Compiler Runtime versions antérieures à 2022.0
  • Intel MPI Library pour Intel oneAPI HPC Toolkit  versions antérieures à 2021.6
  • Intel  SGX SDK software pour Linux versions antérieures à 2.16.100.1
  • Intel  SGX SDK software pour Windows versions antérieures à 2.15.100.1
  • Intel Quartus Prime Pro edition versions antérieures à 22.2
  • Intel Quartus Prime Standard edition versions antérieures à 22.1STD
  • Intel DSA versions antérieures à 22.4.26
  • Intel Battery Life Diagnostic Tool versions antérieures à 2.2.0
  • Intel Quartus Prime Pro Edition versions antérieures à 21.3
  • Intel Quartus Prime Standard Edition versions antérieures à 21.1
  • Intel FPGA SDK pour OpenCL Pro Edition versions antérieures à 22.1
  • Intel SUR versions antérieures à 2.4.8902
  • Intel Media SDK versions antérieures à 22.2.2
  • Intel Open CAS versions antérieures à 22.3.1
  • Micrologiciel Intel BMC versions antérieures à 2.86
  • Micrologiciel Intel BMC versions antérieures à 2.09
  • Micrologiciel Intel BMC versions antérieures à 2.78
  • Intel OpenBMC versions antérieures à 0.72
  • Intel OpenBMC versions antérieures à wht-1.01-61
  • Intel OpenBMC versions antérieures à egs-0.91-179
  • Intel FCS server versions antérieures à 1.1.79.3
  • Intel Crypto API Toolkit pour Intel SGX versions antérieures à 2.0 ID commit 91ee496
  • Les pilotes Intel Ethernet 500 Series Controller pour VMWare versions antérieures à 1.10.0.13
  • Les pilotes Intel QAT pour Linux versions antérieures à 4.17
  • Les pilotes Intel QAT pour Windows versions antérieures à 1.6
  • Les pilotes Intel Ethernet Controller Administrative Tools pour Windows versions antérieures à 1.5.0.2
  • Les pilotes Intel Iris Xe MAX pour Windows versions antérieures à 100.0.5.1474
  • Intel 700 Series Ethernet Controllers and Adapters versions antérieures à 9.101
  • Intel E810 Ethernet Controllers and Adapters versions antérieures à 1.7.0.8
  • Intel SPS firmware versions antérieures à SPS_E5_04.04.04.300.0
  • Intel SPS firmware versions antérieures à SPS_E3_06.00.03.300.0
  • Intel CVAT versions antérieures à 2.0.1
  • Intel Integrated Sensor Solution versions antérieures à 5.4.2.4579v3
  • Intel Integrated Sensor Solution versions antérieures à 5.4.1.4479
  • Intel Integrated Sensor Solution versions antérieures à 5.0.0.4143
  • Intel EMA versions antérieures à 1.8.1.0
  • Intel QATzip versions antérieures à 1.0.9
  • Intel OFU versions antérieures à 14.1.28
  • Les applications Android Intel ON Event Series versions antérieures à 2.0
  • Intel Administrative Tools pour Intel Network Adapters versions antérieures à 27.3
  • Intel Non-Volatile Memory (NVM) Update Utility pour Intel Ethernet Network Adapter E810 Series versions antérieures à 4.01
  • Les processeurs Intel dont la liste est mentionnée dans les liens des fabriquants de la section Documentation.

Résumé

De multiples vulnérabilités ont été corrigées dans Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une élévation de privilèges, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation