Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- ACAT software maintenu par Intel versions antérieures à 2.0.0
- Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
- Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
- Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
- Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
- Intel Advisor pour oneAPI versions antérieures à 2023.2.0
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
- Intel Binary Configuration Tool software versions antérieures à 3.4.4
- Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
- Intel CIP software versions antérieures à 2.4.10577
- Intel Cluster Checker 2021.7.3
- Intel Distribution pour Python 2023.1
- Intel DSA software versions antérieures à 23.4.33
- Intel Inspector pour oneAPI versions antérieures à 2023.2.0
- Intel Integrated Performance Primitives 2021.9.0
- Intel IPP Cryptography versions antérieures à 2021.8.0
- Intel ISPC versions antérieures à 1.21.0
- Intel Killer Wi-Fi software version antérieures à 3.1423.712
- Intel MAS software versions antérieures à 2.3
- Intel MPI Library software versions antérieures à 2021.11
- Intel MPI Library versions antérieures à 2021.10.0
- Intel OFU software versions antérieures à 14.1.31
- Intel oneAPI AI Analytics Toolkit 2023.2
- Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
- Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
- Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
- Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
- Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
- Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
- Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
- Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
- Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
- Intel Optimization pour TensorFlow versions antérieures à 2.13.0
- Intel PCM software versions antérieures à 202307
- Intel PM software toutes versions
- Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
- Intel QSFP+ Configuration Utility software toutes versions
- Intel SDK pour OpenCL Applications software toutes versions
- Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
- Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
- Intel SSU software versions antérieures à 3.0.0.2
- Intel SUR software versions antérieures à 2.4.10587
- Intel System Usage Report pour Gameplay Software version 2.0.1901
- Intel Trace Analyzer and Collector 2021.10.0
- Intel Unison software versions antérieures à C15
- Intel Unite Client software versions antérieures à 4.2.35041
- Intel VROC software versions antérieures à 8.0.8.1001
- Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
- Intel XTU software versions antérieures à 7.12.0.29
- Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
- Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
- Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
- Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release
- Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-00851 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00851.html
- Bulletin de sécurité Intel INTEL-SA-00895 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00895.html
- Bulletin de sécurité Intel INTEL-SA-00903 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00903.html
- Bulletin de sécurité Intel INTEL-SA-00913 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00913.html
- Bulletin de sécurité Intel INTEL-SA-00922 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00922.html
- Bulletin de sécurité Intel INTEL-SA-00927 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00927.html
- Bulletin de sécurité Intel INTEL-SA-00928 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00928.html
- Bulletin de sécurité Intel INTEL-SA-00930 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00930.html
- Bulletin de sécurité Intel INTEL-SA-00947 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00947.html
- Bulletin de sécurité Intel INTEL-SA-00948 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00948.html
- Bulletin de sécurité Intel INTEL-SA-00953 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00953.html
- Bulletin de sécurité Intel INTEL-SA-00954 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00954.html
- Bulletin de sécurité Intel INTEL-SA-00955 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00955.html
- Bulletin de sécurité Intel INTEL-SA-00956 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00956.html
- Bulletin de sécurité Intel INTEL-SA-00958 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00958.html
- Bulletin de sécurité Intel INTEL-SA-00959 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00959.html
- Bulletin de sécurité Intel INTEL-SA-00967 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00967.html
- Bulletin de sécurité Intel INTEL-SA-00969 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00969.html
- Bulletin de sécurité Intel INTEL-SA-00973 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00973.html
- Bulletin de sécurité Intel INTEL-SA-00974 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00974.html
- Bulletin de sécurité Intel INTEL-SA-00981 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00981.html
- Bulletin de sécurité Intel INTEL-SA-00987 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00987.html
- Bulletin de sécurité Intel INTEL-SA-00988 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00988.html
- Bulletin de sécurité Intel INTEL-SA-00992 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00992.html
- Bulletin de sécurité Intel INTEL-SA-00993 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00993.html
- Bulletin de sécurité Intel INTEL-SA-00994 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00994.html
- Bulletin de sécurité Intel INTEL-SA-00998 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00998.html
- Bulletin de sécurité Intel INTEL-SA-01000 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01000.html
- Bulletin de sécurité Intel INTEL-SA-01003 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01003.html
- Bulletin de sécurité Intel INTEL-SA-01004 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01004.html
- Bulletin de sécurité Intel INTEL-SA-01005 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01005.html
- Bulletin de sécurité Intel INTEL-SA-01006 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html
- Bulletin de sécurité Intel INTEL-SA-01011 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01011.html
- Bulletin de sécurité Intel INTEL-SA-01014 du 13 février 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01014.html
- Référence CVE CVE-2022-43701 https://www.cve.org/CVERecord?id=CVE-2022-43701
- Référence CVE CVE-2022-43702 https://www.cve.org/CVERecord?id=CVE-2022-43702
- Référence CVE CVE-2022-43703 https://www.cve.org/CVERecord?id=CVE-2022-43703
- Référence CVE CVE-2023-22293 https://www.cve.org/CVERecord?id=CVE-2023-22293
- Référence CVE CVE-2023-22311 https://www.cve.org/CVERecord?id=CVE-2023-22311
- Référence CVE CVE-2023-22342 https://www.cve.org/CVERecord?id=CVE-2023-22342
- Référence CVE CVE-2023-22390 https://www.cve.org/CVERecord?id=CVE-2023-22390
- Référence CVE CVE-2023-22848 https://www.cve.org/CVERecord?id=CVE-2023-22848
- Référence CVE CVE-2023-24463 https://www.cve.org/CVERecord?id=CVE-2023-24463
- Référence CVE CVE-2023-24481 https://www.cve.org/CVERecord?id=CVE-2023-24481
- Référence CVE CVE-2023-24542 https://www.cve.org/CVERecord?id=CVE-2023-24542
- Référence CVE CVE-2023-24589 https://www.cve.org/CVERecord?id=CVE-2023-24589
- Référence CVE CVE-2023-24591 https://www.cve.org/CVERecord?id=CVE-2023-24591
- Référence CVE CVE-2023-25073 https://www.cve.org/CVERecord?id=CVE-2023-25073
- Référence CVE CVE-2023-25174 https://www.cve.org/CVERecord?id=CVE-2023-25174
- Référence CVE CVE-2023-25769 https://www.cve.org/CVERecord?id=CVE-2023-25769
- Référence CVE CVE-2023-25777 https://www.cve.org/CVERecord?id=CVE-2023-25777
- Référence CVE CVE-2023-25779 https://www.cve.org/CVERecord?id=CVE-2023-25779
- Référence CVE CVE-2023-25945 https://www.cve.org/CVERecord?id=CVE-2023-25945
- Référence CVE CVE-2023-25951 https://www.cve.org/CVERecord?id=CVE-2023-25951
- Référence CVE CVE-2023-26585 https://www.cve.org/CVERecord?id=CVE-2023-26585
- Référence CVE CVE-2023-26586 https://www.cve.org/CVERecord?id=CVE-2023-26586
- Référence CVE CVE-2023-26591 https://www.cve.org/CVERecord?id=CVE-2023-26591
- Référence CVE CVE-2023-26592 https://www.cve.org/CVERecord?id=CVE-2023-26592
- Référence CVE CVE-2023-26596 https://www.cve.org/CVERecord?id=CVE-2023-26596
- Référence CVE CVE-2023-27300 https://www.cve.org/CVERecord?id=CVE-2023-27300
- Référence CVE CVE-2023-27301 https://www.cve.org/CVERecord?id=CVE-2023-27301
- Référence CVE CVE-2023-27303 https://www.cve.org/CVERecord?id=CVE-2023-27303
- Référence CVE CVE-2023-27307 https://www.cve.org/CVERecord?id=CVE-2023-27307
- Référence CVE CVE-2023-27308 https://www.cve.org/CVERecord?id=CVE-2023-27308
- Référence CVE CVE-2023-27517 https://www.cve.org/CVERecord?id=CVE-2023-27517
- Référence CVE CVE-2023-2804 https://www.cve.org/CVERecord?id=CVE-2023-2804
- Référence CVE CVE-2023-28374 https://www.cve.org/CVERecord?id=CVE-2023-28374
- Référence CVE CVE-2023-28396 https://www.cve.org/CVERecord?id=CVE-2023-28396
- Référence CVE CVE-2023-28407 https://www.cve.org/CVERecord?id=CVE-2023-28407
- Référence CVE CVE-2023-28715 https://www.cve.org/CVERecord?id=CVE-2023-28715
- Référence CVE CVE-2023-28720 https://www.cve.org/CVERecord?id=CVE-2023-28720
- Référence CVE CVE-2023-28739 https://www.cve.org/CVERecord?id=CVE-2023-28739
- Référence CVE CVE-2023-28745 https://www.cve.org/CVERecord?id=CVE-2023-28745
- Référence CVE CVE-2023-29153 https://www.cve.org/CVERecord?id=CVE-2023-29153
- Référence CVE CVE-2023-29162 https://www.cve.org/CVERecord?id=CVE-2023-29162
- Référence CVE CVE-2023-2976 https://www.cve.org/CVERecord?id=CVE-2023-2976
- Référence CVE CVE-2023-30767 https://www.cve.org/CVERecord?id=CVE-2023-30767
- Référence CVE CVE-2023-31189 https://www.cve.org/CVERecord?id=CVE-2023-31189
- Référence CVE CVE-2023-31271 https://www.cve.org/CVERecord?id=CVE-2023-31271
- Référence CVE CVE-2023-32280 https://www.cve.org/CVERecord?id=CVE-2023-32280
- Référence CVE CVE-2023-32618 https://www.cve.org/CVERecord?id=CVE-2023-32618
- Référence CVE CVE-2023-32642 https://www.cve.org/CVERecord?id=CVE-2023-32642
- Référence CVE CVE-2023-32644 https://www.cve.org/CVERecord?id=CVE-2023-32644
- Référence CVE CVE-2023-32646 https://www.cve.org/CVERecord?id=CVE-2023-32646
- Référence CVE CVE-2023-32647 https://www.cve.org/CVERecord?id=CVE-2023-32647
- Référence CVE CVE-2023-32651 https://www.cve.org/CVERecord?id=CVE-2023-32651
- Référence CVE CVE-2023-33870 https://www.cve.org/CVERecord?id=CVE-2023-33870
- Référence CVE CVE-2023-33875 https://www.cve.org/CVERecord?id=CVE-2023-33875
- Référence CVE CVE-2023-34315 https://www.cve.org/CVERecord?id=CVE-2023-34315
- Référence CVE CVE-2023-34351 https://www.cve.org/CVERecord?id=CVE-2023-34351
- Référence CVE CVE-2023-34983 https://www.cve.org/CVERecord?id=CVE-2023-34983
- Référence CVE CVE-2023-35003 https://www.cve.org/CVERecord?id=CVE-2023-35003
- Référence CVE CVE-2023-35060 https://www.cve.org/CVERecord?id=CVE-2023-35060
- Référence CVE CVE-2023-35061 https://www.cve.org/CVERecord?id=CVE-2023-35061
- Référence CVE CVE-2023-35062 https://www.cve.org/CVERecord?id=CVE-2023-35062
- Référence CVE CVE-2023-35121 https://www.cve.org/CVERecord?id=CVE-2023-35121
- Référence CVE CVE-2023-35769 https://www.cve.org/CVERecord?id=CVE-2023-35769
- Référence CVE CVE-2023-36490 https://www.cve.org/CVERecord?id=CVE-2023-36490
- Référence CVE CVE-2023-36493 https://www.cve.org/CVERecord?id=CVE-2023-36493
- Référence CVE CVE-2023-38135 https://www.cve.org/CVERecord?id=CVE-2023-38135
- Référence CVE CVE-2023-38561 https://www.cve.org/CVERecord?id=CVE-2023-38561
- Référence CVE CVE-2023-38566 https://www.cve.org/CVERecord?id=CVE-2023-38566
- Référence CVE CVE-2023-39425 https://www.cve.org/CVERecord?id=CVE-2023-39425
- Référence CVE CVE-2023-39432 https://www.cve.org/CVERecord?id=CVE-2023-39432
- Référence CVE CVE-2023-39932 https://www.cve.org/CVERecord?id=CVE-2023-39932
- Référence CVE CVE-2023-39941 https://www.cve.org/CVERecord?id=CVE-2023-39941
- Référence CVE CVE-2023-40154 https://www.cve.org/CVERecord?id=CVE-2023-40154
- Référence CVE CVE-2023-40156 https://www.cve.org/CVERecord?id=CVE-2023-40156
- Référence CVE CVE-2023-40161 https://www.cve.org/CVERecord?id=CVE-2023-40161
- Référence CVE CVE-2023-41090 https://www.cve.org/CVERecord?id=CVE-2023-41090
- Référence CVE CVE-2023-41091 https://www.cve.org/CVERecord?id=CVE-2023-41091
- Référence CVE CVE-2023-41231 https://www.cve.org/CVERecord?id=CVE-2023-41231
- Référence CVE CVE-2023-41252 https://www.cve.org/CVERecord?id=CVE-2023-41252
- Référence CVE CVE-2023-42776 https://www.cve.org/CVERecord?id=CVE-2023-42776