Risques
- Atteinte à la confidentialité des données
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Intel SSD Tools software versions antérieures à mdadm-4.2-rc2
- Intel BIOS PCSD BIOS versions antérieures à 02.01.0013
- Intel logiciel PROSet/Wireless WiFi versions antérieures à 22.200
- Intel Converged Security Management Engine (CSME) sans les correctifs de sécurité du 08 août 2023
- Intel Active Management Technology (AMT) sans les correctifs de sécurité du 08 août 2023
- Intel Standard Manageability software sans les correctifs de sécurité du 08 août 2023
- Pilote RDMA des Contrôleurs Ethernet Intel pour linux versions antérieures à 1.9.30
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 11ème à 13ème générations) versions antérieures à 19.5.2.1049.5
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 10ème et 11ème générations) versions antérieures à 18.7.6.1010.3
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 8ème et 9ème générations) versions antérieures à 17.11.3.1010.2
- Interface utilisateur Intel RST et pilotes versions antérieures à 16.8.5.1014.5
- Suite de logiciels Intel Quartus Prime Pro pour Linux before versions antérieures à 22.4
- Suite de logiciels Intel Quartus Prime Standard pour Linux versions antérieures à 22.1STD
- Cartes graphiques Intel Arc A770 et A750 vendues entre octobre 2022 et décembre 2022
- Séries de processeurs Intel Atom, Xeon, Core de 7ème à 11ème générations, Celeron, Pentium et Core séries X sans les correctifs de sécurité du 08 août 2023
- Logiciel d'exécution Intel oneVPL GPU versions antérieures à 22.6.5
- Client Intel Unite pour Mac versions antérieures à 4.2.11
- Ensemble de logiciels Intel Unite pour Windows versions antérieures à 4.2.34962
- Séries de processeurs Intel Atom, Xeon, Core, Celeron et Pentium sans les correctifs de sécurité du 08 août 2023
- Pilotes infrarouge ITE Tech consumer pour terminaux NUC versions antérieures à 5.5.2.1
- System Firmware Update Utility (SysFwUpdt) for Intel Server Boards and Intel Server Systems Based on Intel 621A Chipset before version 16.0.7.
- Utilitaire de mise à jour de microgiciel (SysFwUpdt) pour Intel Server Boards et Intel Server Systems basé sur les jeux de puces 621A
- Séries de contrôleurs Ethernet et adaptateurs E810 (Columbiaville) versions antérieures à 1.7.2.4
- Logiciel Intel Optimization for TensorFlow versions antérieures à 2.12
- Distribution Intel des outils OpenVINO versions antérieures à 2022.3.0
- Outils Intel VCUST téléchargés avant le 03 février 2023 sans le correctif de sécurité du 08 août 2023
- logiciel Intel VROC versions antérieures à 8.0.0.4035
- Logiciel d'installation d'Intel Advanced Link Analyzer Standard Edition versions antérieures à 22.1.1
- Logiciel d'installation Intel ISPC software pour Windows versions antérieures à 1.19.0
- Logiciel Intel Agilex software inclus dans Intel Quartus Prime Pro Edition pour Linux versions antérieures à 22.4
- Logiciel Intel Easy Streaming Wizard toutes versions [1]
- Application Android Intel Support versions antérieures à v23.02.07
- Suite logicielle Intel NUC Pro pour Windows versions antérieures à 2.0.0.9
- Logiciel Intel PROSet/Wireless WiFi 6 AX200 sur certaines plateformes Microsoft Surface versions antérieures à 22.220 HF
- Logiciel Intel oneMKL versions antérieures à 2022.0
- Logiciel Intel DTT versions antérieures à 8.7.10801.25109
- Logiciel Intel AI Hackathon versions antérieures à 2.0.0
- Logiciel Intel DSA versions antérieures à 23.1.9
- Bibliothèque Hyperscan maintenue par Intel versions antérieures à 5.4.1
- Outils Intel oneAPI versions antérieures à 2023.1.0
- BIOS de cartes mères de terminaux NUC sans les correctifs de sécurité du 08 août 2023
- Logiciel Intel Manageability Commander versions antérieures à 2.3
- Logiciel Intel Unison versions antérieures à 10.12
- Pilotes vidéo BMC intégrés aux cartes mères Intel M10JNP2SB pour Microsoft versions antérieures à 3.0
- Pilotes vidéo BMC intégrés aux cartes mères Intel M10JNP2SB pour Linux versions antérieures à 1.13.4
- Logiciel Intel SDP Tool versions antérieures à 1.4 build 5
- Outils de développement Intel PSR versions antérieures à 1.0.0.20
- Logiciel Intel RealSense ID pour Intel RealSense 450 FA versions antérieures à 0.25
- Application Android Intel Unite versions antérieures à 4.2.3504
- Logiciel MAVinci Desktop pour Intel Falcon 8+ toutes versions [2]
- Logiciel Intel ITS versions antérieures à 3.1
- Outils de développement Intel RealSense versions antérieures à 2.53.1
[1] : L'éditeur indique que le logiciel Intel Easy Streaming Wizard n'est plus maintenu et recommande de le désinstaller ou de cesser de l'utiliser dès que possible
[2] : L'éditeur indique que le logiciel MAVinci Desktop pour Intel Falcon 8+ n'est plus maintenu et recommande de le désinstaller ou de cesser de l'utiliser dès que possible
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00690 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00690.html
- Bulletin de sécurité Intel intel-sa-00742 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00742.html
- Bulletin de sécurité Intel intel-sa-00766 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00766.html
- Bulletin de sécurité Intel intel-sa-00783 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00783.html
- Bulletin de sécurité Intel intel-sa-00794 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00794.html
- Bulletin de sécurité Intel intel-sa-00795 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00795.html
- Bulletin de sécurité Intel intel-sa-00800 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00800.html
- Bulletin de sécurité Intel intel-sa-00812 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00812.html
- Bulletin de sécurité Intel intel-sa-00813 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00813.html
- Bulletin de sécurité Intel intel-sa-00818 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00818.html
- Bulletin de sécurité Intel intel-sa-00826 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00826.html
- Bulletin de sécurité Intel intel-sa-00828 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html
- Bulletin de sécurité Intel intel-sa-00829 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00829.html
- Bulletin de sécurité Intel intel-sa-00830 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00830.html
- Bulletin de sécurité Intel intel-sa-00835 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00835.html
- Bulletin de sécurité Intel intel-sa-00836 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00836.html
- Bulletin de sécurité Intel intel-sa-00837 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00837.html
- Bulletin de sécurité Intel intel-sa-00840 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00840.html
- Bulletin de sécurité Intel intel-sa-00842 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00842.html
- Bulletin de sécurité Intel intel-sa-00844 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00844.html
- Bulletin de sécurité Intel intel-sa-00846 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00846.html
- Bulletin de sécurité Intel intel-sa-00848 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00848.html
- Bulletin de sécurité Intel intel-sa-00849 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00849.html
- Bulletin de sécurité Intel intel-sa-00850 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00850.html
- Bulletin de sécurité Intel intel-sa-00859 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00859.html
- Bulletin de sécurité Intel intel-sa-00862 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00862.html
- Bulletin de sécurité Intel intel-sa-00868 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00868.html
- Bulletin de sécurité Intel intel-sa-00872 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00872.html
- Bulletin de sécurité Intel intel-sa-00873 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00873.html
- Bulletin de sécurité Intel intel-sa-00875 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00875.html
- Bulletin de sécurité Intel intel-sa-00877 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00877.html
- Bulletin de sécurité Intel intel-sa-00878 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00878.html
- Bulletin de sécurité Intel intel-sa-00879 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00879.html
- Bulletin de sécurité Intel intel-sa-00890 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00890.html
- Bulletin de sécurité Intel intel-sa-00892 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00892.html
- Bulletin de sécurité Intel intel-sa-00893 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00893.html
- Bulletin de sécurité Intel intel-sa-00897 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00897.html
- Bulletin de sécurité Intel intel-sa-00899 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00899.html
- Bulletin de sécurité Intel intel-sa-00905 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00905.html
- Bulletin de sécurité Intel intel-sa-00907 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00907.html
- Bulletin de sécurité Intel intel-sa-00912 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00912.html
- Bulletin de sécurité Intel intel-sa-00917 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00917.html
- Bulletin de sécurité Intel intel-sa-00932 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00932.html
- Bulletin de sécurité Intel intel-sa-00934 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00934.html
- Bulletin de sécurité Intel intel-sa-00938 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00938.html
- Bulletin de sécurité Intel intel-sa-00946 du 08 août 2023 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00946.html
- Référence CVE CVE-2022-25864 https://www.cve.org/CVERecord?id=CVE-2022-25864
- Référence CVE CVE-2022-27635 https://www.cve.org/CVERecord?id=CVE-2022-27635
- Référence CVE CVE-2022-27879 https://www.cve.org/CVERecord?id=CVE-2022-27879
- Référence CVE CVE-2022-29470 https://www.cve.org/CVERecord?id=CVE-2022-29470
- Référence CVE CVE-2022-29871 https://www.cve.org/CVERecord?id=CVE-2022-29871
- Référence CVE CVE-2022-29887 https://www.cve.org/CVERecord?id=CVE-2022-29887
- Référence CVE CVE-2022-34657 https://www.cve.org/CVERecord?id=CVE-2022-34657
- Référence CVE CVE-2022-36351 https://www.cve.org/CVERecord?id=CVE-2022-36351
- Référence CVE CVE-2022-36372 https://www.cve.org/CVERecord?id=CVE-2022-36372
- Référence CVE CVE-2022-36392 https://www.cve.org/CVERecord?id=CVE-2022-36392
- Référence CVE CVE-2022-37336 https://www.cve.org/CVERecord?id=CVE-2022-37336
- Référence CVE CVE-2022-37343 https://www.cve.org/CVERecord?id=CVE-2022-37343
- Référence CVE CVE-2022-38076 https://www.cve.org/CVERecord?id=CVE-2022-38076
- Référence CVE CVE-2022-38083 https://www.cve.org/CVERecord?id=CVE-2022-38083
- Référence CVE CVE-2022-38102 https://www.cve.org/CVERecord?id=CVE-2022-38102
- Référence CVE CVE-2022-38973 https://www.cve.org/CVERecord?id=CVE-2022-38973
- Référence CVE CVE-2022-40964 https://www.cve.org/CVERecord?id=CVE-2022-40964
- Référence CVE CVE-2022-40982 https://www.cve.org/CVERecord?id=CVE-2022-40982
- Référence CVE CVE-2022-41804 https://www.cve.org/CVERecord?id=CVE-2022-41804
- Référence CVE CVE-2022-41984 https://www.cve.org/CVERecord?id=CVE-2022-41984
- Référence CVE CVE-2022-43456 https://www.cve.org/CVERecord?id=CVE-2022-43456
- Référence CVE CVE-2022-43505 https://www.cve.org/CVERecord?id=CVE-2022-43505
- Référence CVE CVE-2022-44611 https://www.cve.org/CVERecord?id=CVE-2022-44611
- Référence CVE CVE-2022-44612 https://www.cve.org/CVERecord?id=CVE-2022-44612
- Référence CVE CVE-2022-45112 https://www.cve.org/CVERecord?id=CVE-2022-45112
- Référence CVE CVE-2022-46329 https://www.cve.org/CVERecord?id=CVE-2022-46329
- Référence CVE CVE-2023-22276 https://www.cve.org/CVERecord?id=CVE-2023-22276
- Référence CVE CVE-2023-22330 https://www.cve.org/CVERecord?id=CVE-2023-22330
- Référence CVE CVE-2023-22338 https://www.cve.org/CVERecord?id=CVE-2023-22338
- Référence CVE CVE-2023-22356 https://www.cve.org/CVERecord?id=CVE-2023-22356
- Référence CVE CVE-2023-22444 https://www.cve.org/CVERecord?id=CVE-2023-22444
- Référence CVE CVE-2023-22449 https://www.cve.org/CVERecord?id=CVE-2023-22449
- Référence CVE CVE-2023-22840 https://www.cve.org/CVERecord?id=CVE-2023-22840
- Référence CVE CVE-2023-22841 https://www.cve.org/CVERecord?id=CVE-2023-22841
- Référence CVE CVE-2023-23577 https://www.cve.org/CVERecord?id=CVE-2023-23577
- Référence CVE CVE-2023-23908 https://www.cve.org/CVERecord?id=CVE-2023-23908
- Référence CVE CVE-2023-24016 https://www.cve.org/CVERecord?id=CVE-2023-24016
- Référence CVE CVE-2023-25182 https://www.cve.org/CVERecord?id=CVE-2023-25182
- Référence CVE CVE-2023-25757 https://www.cve.org/CVERecord?id=CVE-2023-25757
- Référence CVE CVE-2023-25773 https://www.cve.org/CVERecord?id=CVE-2023-25773
- Référence CVE CVE-2023-25775 https://www.cve.org/CVERecord?id=CVE-2023-25775
- Référence CVE CVE-2023-25944 https://www.cve.org/CVERecord?id=CVE-2023-25944
- Référence CVE CVE-2023-26587 https://www.cve.org/CVERecord?id=CVE-2023-26587
- Référence CVE CVE-2023-27391 https://www.cve.org/CVERecord?id=CVE-2023-27391
- Référence CVE CVE-2023-27392 https://www.cve.org/CVERecord?id=CVE-2023-27392
- Référence CVE CVE-2023-27505 https://www.cve.org/CVERecord?id=CVE-2023-27505
- Référence CVE CVE-2023-27506 https://www.cve.org/CVERecord?id=CVE-2023-27506
- Référence CVE CVE-2023-27509 https://www.cve.org/CVERecord?id=CVE-2023-27509
- Référence CVE CVE-2023-27515 https://www.cve.org/CVERecord?id=CVE-2023-27515
- Référence CVE CVE-2023-27887 https://www.cve.org/CVERecord?id=CVE-2023-27887
- Référence CVE CVE-2023-28380 https://www.cve.org/CVERecord?id=CVE-2023-28380
- Référence CVE CVE-2023-28385 https://www.cve.org/CVERecord?id=CVE-2023-28385
- Référence CVE CVE-2023-28405 https://www.cve.org/CVERecord?id=CVE-2023-28405
- Référence CVE CVE-2023-28658 https://www.cve.org/CVERecord?id=CVE-2023-28658
- Référence CVE CVE-2023-28711 https://www.cve.org/CVERecord?id=CVE-2023-28711
- Référence CVE CVE-2023-28714 https://www.cve.org/CVERecord?id=CVE-2023-28714
- Référence CVE CVE-2023-28736 https://www.cve.org/CVERecord?id=CVE-2023-28736
- Référence CVE CVE-2023-28823 https://www.cve.org/CVERecord?id=CVE-2023-28823
- Référence CVE CVE-2023-28938 https://www.cve.org/CVERecord?id=CVE-2023-28938
- Référence CVE CVE-2023-29151 https://www.cve.org/CVERecord?id=CVE-2023-29151
- Référence CVE CVE-2023-29243 https://www.cve.org/CVERecord?id=CVE-2023-29243
- Référence CVE CVE-2023-29494 https://www.cve.org/CVERecord?id=CVE-2023-29494
- Référence CVE CVE-2023-29500 https://www.cve.org/CVERecord?id=CVE-2023-29500
- Référence CVE CVE-2023-30760 https://www.cve.org/CVERecord?id=CVE-2023-30760
- Référence CVE CVE-2023-31246 https://www.cve.org/CVERecord?id=CVE-2023-31246
- Référence CVE CVE-2023-32285 https://www.cve.org/CVERecord?id=CVE-2023-32285
- Référence CVE CVE-2023-32543 https://www.cve.org/CVERecord?id=CVE-2023-32543
- Référence CVE CVE-2023-32547 https://www.cve.org/CVERecord?id=CVE-2023-32547
- Référence CVE CVE-2023-32609 https://www.cve.org/CVERecord?id=CVE-2023-32609
- Référence CVE CVE-2023-32617 https://www.cve.org/CVERecord?id=CVE-2023-32617
- Référence CVE CVE-2023-32656 https://www.cve.org/CVERecord?id=CVE-2023-32656
- Référence CVE CVE-2023-32663 https://www.cve.org/CVERecord?id=CVE-2023-32663
- Référence CVE CVE-2023-33867 https://www.cve.org/CVERecord?id=CVE-2023-33867
- Référence CVE CVE-2023-33877 https://www.cve.org/CVERecord?id=CVE-2023-33877
- Référence CVE CVE-2023-34086 https://www.cve.org/CVERecord?id=CVE-2023-34086
- Référence CVE CVE-2023-34349 https://www.cve.org/CVERecord?id=CVE-2023-34349
- Référence CVE CVE-2023-34355 https://www.cve.org/CVERecord?id=CVE-2023-34355
- Référence CVE CVE-2023-34427 https://www.cve.org/CVERecord?id=CVE-2023-34427
- Référence CVE CVE-2023-34438 https://www.cve.org/CVERecord?id=CVE-2023-34438