Risque(s)
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Micrologiciel Intel NUC, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Application Intel Support pour Android toutes versions
- Pilote pour Radeon RX Vega M (intégré dans les processeurs Intel Core) versions antérieures à 23.10.01.46
- Intel In-Band Manageability versions antérieures à 3.0.14
- Intel Unison sans le dernier correctif de sécurité
- Intel Rapid Storage Technology versions antérieures à 16.8.5.1014.9
- Micrologiciel Intel FPGA versions antérieures à 2.8.1
- Intel Arc RGB Controller versions antérieures à 1.06
- Processeur Intel Xeon D, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Celeron, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Pentium, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Atom, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Processeur Intel Server, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 8ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 9ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 10ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 11ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 12ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- 13ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations
- Intel QAT pour Linux versions antérieures à QAT20.L.1.0.40-00004
- Bibliothèque Intel QAT Library (QATlib) versions antérieures à 22.07.1
- Pilote Intel QAT pour Windows HW versions 1.x antérieures à 1.10
- Pilote Intel QAT pour Windows HW versions 2.x antérieures à 2.04
- Intel Connectivity Performance Suite sans le dernier correctif de sécurité
- Intel Simics Simulator versions antérieures à 1.7.2
- Intel XTU versions antérieures à 7.12.0.15
- Intel Server Configuration Utility versions antérieures à 16.0.9
- Intel On Demand Agent sans le dernier correctif de sécurité
- Logiciels pour Intel NUC
- Intel DCM versions antérieures à 5.2
- Intel OpenVINO toolkit versions antérieures à 2023.0.0
- Intel OpenVINO Model Server versions antérieures à 2022.3
- Intel OFU versions antérieures à 14.1.31
- Utilitaire Intel Server Information Retrieval versions antérieures à 16.0.9
- Intel RealSense Dynamic Calibration versions antérieures à 2.13.1.0
- Intel Chipset Device versions antérieures à 10.1.19444.8378
- Micrologiciels Intel Ethernet Controllers
- Micrologiciels Intel Ethernet Adapters
- Pilotes Intel Arc & Iris Xe Graphics WHQL pour Windows versions antérieures à 31.0.101.4255
- Application Intel Smart Campus pour Android versions antérieures à 9.4
- Outil Intel Battery Life Diagnostic versions antérieures à 2.2.1
- Intel Advisor versions antérieures à 2023.1
- Intel Inspector versions antérieures à 2023.1
- Intel oneAPI Base Toolkit versions antérieures à 2023.1
- Intel oneAPI HPC Toolkit versions antérieures à 2023.1
- Intel MPI Library versions antérieures à 2021.9
- Micrologiciels Intel Optane SSD et Intel Optane SSD DC
- Micrologiciels Intel Server Board et Server System
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel du 14 novembre 2023
https://www.intel.com/content/www/us/en/security-center/default.html - Référence CVE CVE-2023-34431
https://www.cve.org/CVERecord?id=CVE-2023-34431 - Référence CVE CVE-2022-33945
https://www.cve.org/CVERecord?id=CVE-2022-33945 - Référence CVE CVE-2022-29262
https://www.cve.org/CVERecord?id=CVE-2022-29262 - Référence CVE CVE-2022-24379
https://www.cve.org/CVERecord?id=CVE-2022-24379 - Référence CVE CVE-2022-29510
https://www.cve.org/CVERecord?id=CVE-2022-29510 - Référence CVE CVE-2023-24587
https://www.cve.org/CVERecord?id=CVE-2023-24587 - Référence CVE CVE-2023-27519
https://www.cve.org/CVERecord?id=CVE-2023-27519 - Référence CVE CVE-2023-27879
https://www.cve.org/CVERecord?id=CVE-2023-27879 - Référence CVE CVE-2023-27306
https://www.cve.org/CVERecord?id=CVE-2023-27306 - Référence CVE CVE-2023-24588
https://www.cve.org/CVERecord?id=CVE-2023-24588 - Référence CVE CVE-2023-28741
https://www.cve.org/CVERecord?id=CVE-2023-28741 - Référence CVE CVE-2023-28378
https://www.cve.org/CVERecord?id=CVE-2023-28378 - Référence CVE CVE-2023-28740
https://www.cve.org/CVERecord?id=CVE-2023-28740 - Référence CVE CVE-2023-22313
https://www.cve.org/CVERecord?id=CVE-2023-22313 - Référence CVE CVE-2023-38411
https://www.cve.org/CVERecord?id=CVE-2023-38411 - Référence CVE CVE-2023-29165
https://www.cve.org/CVERecord?id=CVE-2023-29165 - Référence CVE CVE-2023-27305
https://www.cve.org/CVERecord?id=CVE-2023-27305 - Référence CVE CVE-2023-25952
https://www.cve.org/CVERecord?id=CVE-2023-25952 - Référence CVE CVE-2022-42879
https://www.cve.org/CVERecord?id=CVE-2022-42879 - Référence CVE CVE-2023-25071
https://www.cve.org/CVERecord?id=CVE-2023-25071 - Référence CVE CVE-2023-28401
https://www.cve.org/CVERecord?id=CVE-2023-28401 - Référence CVE CVE-2023-28404
https://www.cve.org/CVERecord?id=CVE-2023-28404 - Référence CVE CVE-2023-28376
https://www.cve.org/CVERecord?id=CVE-2023-28376 - Référence CVE CVE-2023-28388
https://www.cve.org/CVERecord?id=CVE-2023-28388 - Référence CVE CVE-2023-29504
https://www.cve.org/CVERecord?id=CVE-2023-29504 - Référence CVE CVE-2023-27513
https://www.cve.org/CVERecord?id=CVE-2023-27513 - Référence CVE CVE-2023-32204
https://www.cve.org/CVERecord?id=CVE-2023-32204 - Référence CVE CVE-2023-29157
https://www.cve.org/CVERecord?id=CVE-2023-29157 - Référence CVE CVE-2023-29161
https://www.cve.org/CVERecord?id=CVE-2023-29161 - Référence CVE CVE-2023-25080
https://www.cve.org/CVERecord?id=CVE-2023-25080 - Référence CVE CVE-2023-31203
https://www.cve.org/CVERecord?id=CVE-2023-31203 - Référence CVE CVE-2023-31273
https://www.cve.org/CVERecord?id=CVE-2023-31273 - Référence CVE CVE-2023-28737
https://www.cve.org/CVERecord?id=CVE-2023-28737 - Référence CVE CVE-2022-36396
https://www.cve.org/CVERecord?id=CVE-2022-36396 - Référence CVE CVE-2023-28397
https://www.cve.org/CVERecord?id=CVE-2023-28397 - Référence CVE CVE-2022-36374
https://www.cve.org/CVERecord?id=CVE-2022-36374 - Référence CVE CVE-2023-32661
https://www.cve.org/CVERecord?id=CVE-2023-32661 - Référence CVE CVE-2022-33898
https://www.cve.org/CVERecord?id=CVE-2022-33898 - Référence CVE CVE-2022-27229
https://www.cve.org/CVERecord?id=CVE-2022-27229 - Référence CVE CVE-2022-41700
https://www.cve.org/CVERecord?id=CVE-2022-41700 - Référence CVE CVE-2023-32658
https://www.cve.org/CVERecord?id=CVE-2023-32658 - Référence CVE CVE-2023-33874
https://www.cve.org/CVERecord?id=CVE-2023-33874 - Référence CVE CVE-2023-32660
https://www.cve.org/CVERecord?id=CVE-2023-32660 - Référence CVE CVE-2022-36377
https://www.cve.org/CVERecord?id=CVE-2022-36377 - Référence CVE CVE-2023-33878
https://www.cve.org/CVERecord?id=CVE-2023-33878 - Référence CVE CVE-2023-28377
https://www.cve.org/CVERecord?id=CVE-2023-28377 - Référence CVE CVE-2023-32278
https://www.cve.org/CVERecord?id=CVE-2023-32278 - Référence CVE CVE-2023-32655
https://www.cve.org/CVERecord?id=CVE-2023-32655 - Référence CVE CVE-2023-22310
https://www.cve.org/CVERecord?id=CVE-2023-22310 - Référence CVE CVE-2023-26589
https://www.cve.org/CVERecord?id=CVE-2023-26589 - Référence CVE CVE-2023-22305
https://www.cve.org/CVERecord?id=CVE-2023-22305 - Référence CVE CVE-2023-25949
https://www.cve.org/CVERecord?id=CVE-2023-25949 - Référence CVE CVE-2023-28723
https://www.cve.org/CVERecord?id=CVE-2023-28723 - Référence CVE CVE-2023-32283
https://www.cve.org/CVERecord?id=CVE-2023-32283 - Référence CVE CVE-2023-25756
https://www.cve.org/CVERecord?id=CVE-2023-25756 - Référence CVE CVE-2023-22329
https://www.cve.org/CVERecord?id=CVE-2023-22329 - Référence CVE CVE-2023-25075
https://www.cve.org/CVERecord?id=CVE-2023-25075 - Référence CVE CVE-2023-34997
https://www.cve.org/CVERecord?id=CVE-2023-34997 - Référence CVE CVE-2023-34350
https://www.cve.org/CVERecord?id=CVE-2023-34350 - Référence CVE CVE-2023-34314
https://www.cve.org/CVERecord?id=CVE-2023-34314 - Référence CVE CVE-2023-32279
https://www.cve.org/CVERecord?id=CVE-2023-32279 - Référence CVE CVE-2023-32641
https://www.cve.org/CVERecord?id=CVE-2023-32641 - Référence CVE CVE-2023-23583
https://www.cve.org/CVERecord?id=CVE-2023-23583 - Référence CVE CVE-2023-32638
https://www.cve.org/CVERecord?id=CVE-2023-32638 - Référence CVE CVE-2023-39230
https://www.cve.org/CVERecord?id=CVE-2023-39230 - Référence CVE CVE-2023-36860
https://www.cve.org/CVERecord?id=CVE-2023-36860 - Référence CVE CVE-2023-22337
https://www.cve.org/CVERecord?id=CVE-2023-22337 - Référence CVE CVE-2023-22285
https://www.cve.org/CVERecord?id=CVE-2023-22285 - Référence CVE CVE-2023-22292
https://www.cve.org/CVERecord?id=CVE-2023-22292 - Référence CVE CVE-2023-22290
https://www.cve.org/CVERecord?id=CVE-2023-22290 - Référence CVE CVE-2023-38131
https://www.cve.org/CVERecord?id=CVE-2023-38131 - Référence CVE CVE-2023-22448
https://www.cve.org/CVERecord?id=CVE-2023-22448 - Référence CVE CVE-2023-22663
https://www.cve.org/CVERecord?id=CVE-2023-22663 - Référence CVE CVE-2023-39221
https://www.cve.org/CVERecord?id=CVE-2023-39221 - Référence CVE CVE-2023-39412
https://www.cve.org/CVERecord?id=CVE-2023-39412 - Référence CVE CVE-2023-38570
https://www.cve.org/CVERecord?id=CVE-2023-38570 - Référence CVE CVE-2023-39228
https://www.cve.org/CVERecord?id=CVE-2023-39228 - Référence CVE CVE-2023-39411
https://www.cve.org/CVERecord?id=CVE-2023-39411 - Référence CVE CVE-2022-45109
https://www.cve.org/CVERecord?id=CVE-2022-45109 - Référence CVE CVE-2022-43666
https://www.cve.org/CVERecord?id=CVE-2022-43666 - Référence CVE CVE-2022-43477
https://www.cve.org/CVERecord?id=CVE-2022-43477 - Référence CVE CVE-2022-46299
https://www.cve.org/CVERecord?id=CVE-2022-46299 - Référence CVE CVE-2022-46647
https://www.cve.org/CVERecord?id=CVE-2022-46647 - Référence CVE CVE-2022-45469
https://www.cve.org/CVERecord?id=CVE-2022-45469 - Référence CVE CVE-2022-46646
https://www.cve.org/CVERecord?id=CVE-2022-46646 - Référence CVE CVE-2022-46301
https://www.cve.org/CVERecord?id=CVE-2022-46301 - Référence CVE CVE-2022-41659
https://www.cve.org/CVERecord?id=CVE-2022-41659 - Référence CVE CVE-2022-46298
https://www.cve.org/CVERecord?id=CVE-2022-46298 - Référence CVE CVE-2022-41689
https://www.cve.org/CVERecord?id=CVE-2022-41689 - Référence CVE CVE-2023-20568
https://www.cve.org/CVERecord?id=CVE-2023-20568 - Référence CVE CVE-2023-20567
https://www.cve.org/CVERecord?id=CVE-2023-20567 - Référence CVE CVE-2021-46748
https://www.cve.org/CVERecord?id=CVE-2021-46748 - Référence CVE CVE-2023-33872
https://www.cve.org/CVERecord?id=CVE-2023-33872 - Référence CVE CVE-2022-34301
https://www.cve.org/CVERecord?id=CVE-2022-34301 - Référence CVE CVE-2022-34303
https://www.cve.org/CVERecord?id=CVE-2022-34303 - Référence CVE CVE-2022-34302
https://www.cve.org/CVERecord?id=CVE-2022-34302 - Référence CVE CVE-2023-40220
https://www.cve.org/CVERecord?id=CVE-2023-40220 - Référence CVE CVE-2023-40540
https://www.cve.org/CVERecord?id=CVE-2023-40540 - Référence CVE CVE-2023-22327
https://www.cve.org/CVERecord?id=CVE-2023-22327