Risque(s)
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel SSD Tools software versions antérieures à mdadm-4.2-rc2
- Intel BIOS PCSD BIOS versions antérieures à 02.01.0013
- Intel logiciel PROSet/Wireless WiFi versions antérieures à 22.200
- Intel Converged Security Management Engine (CSME) sans les correctifs de sécurité du 08 août 2023
- Intel Active Management Technology (AMT) sans les correctifs de sécurité du 08 août 2023
- Intel Standard Manageability software sans les correctifs de sécurité du 08 août 2023
- Pilote RDMA des Contrôleurs Ethernet Intel pour linux versions antérieures à 1.9.30
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 11ème à 13ème générations) versions antérieures à 19.5.2.1049.5
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 10ème et 11ème générations) versions antérieures à 18.7.6.1010.3
- Programme d'installation de pilotes Intel RST avec Intel Optane Memory (plateformes de 8ème et 9ème générations) versions antérieures à 17.11.3.1010.2
- Interface utilisateur Intel RST et pilotes versions antérieures à 16.8.5.1014.5
- Suite de logiciels Intel Quartus Prime Pro pour Linux before versions antérieures à 22.4
- Suite de logiciels Intel Quartus Prime Standard pour Linux versions antérieures à 22.1STD
- Cartes graphiques Intel Arc A770 et A750 vendues entre octobre 2022 et décembre 2022
- Séries de processeurs Intel Atom, Xeon, Core de 7ème à 11ème générations, Celeron, Pentium et Core séries X sans les correctifs de sécurité du 08 août 2023
- Logiciel d'exécution Intel oneVPL GPU versions antérieures à 22.6.5
- Client Intel Unite pour Mac versions antérieures à 4.2.11
- Ensemble de logiciels Intel Unite pour Windows versions antérieures à 4.2.34962
- Séries de processeurs Intel Atom, Xeon, Core, Celeron et Pentium sans les correctifs de sécurité du 08 août 2023
- Pilotes infrarouge ITE Tech consumer pour terminaux NUC versions antérieures à 5.5.2.1
- System Firmware Update Utility (SysFwUpdt) for Intel Server Boards and Intel Server Systems Based on Intel 621A Chipset before version 16.0.7.
- Utilitaire de mise à jour de microgiciel (SysFwUpdt) pour Intel Server Boards et Intel Server Systems basé sur les jeux de puces 621A
- Séries de contrôleurs Ethernet et adaptateurs E810 (Columbiaville) versions antérieures à 1.7.2.4
- Logiciel Intel Optimization for TensorFlow versions antérieures à 2.12
- Distribution Intel des outils OpenVINO versions antérieures à 2022.3.0
- Outils Intel VCUST téléchargés avant le 03 février 2023 sans le correctif de sécurité du 08 août 2023
- logiciel Intel VROC versions antérieures à 8.0.0.4035
- Logiciel d'installation d'Intel Advanced Link Analyzer Standard Edition versions antérieures à 22.1.1
- Logiciel d'installation Intel ISPC software pour Windows versions antérieures à 1.19.0
- Logiciel Intel Agilex software inclus dans Intel Quartus Prime Pro Edition pour Linux versions antérieures à 22.4
- Logiciel Intel Easy Streaming Wizard toutes versions [1]
- Application Android Intel Support versions antérieures à v23.02.07
- Suite logicielle Intel NUC Pro pour Windows versions antérieures à 2.0.0.9
- Logiciel Intel PROSet/Wireless WiFi 6 AX200 sur certaines plateformes Microsoft Surface versions antérieures à 22.220 HF
- Logiciel Intel oneMKL versions antérieures à 2022.0
- Logiciel Intel DTT versions antérieures à 8.7.10801.25109
- Logiciel Intel AI Hackathon versions antérieures à 2.0.0
- Logiciel Intel DSA versions antérieures à 23.1.9
- Bibliothèque Hyperscan maintenue par Intel versions antérieures à 5.4.1
- Outils Intel oneAPI versions antérieures à 2023.1.0
- BIOS de cartes mères de terminaux NUC sans les correctifs de sécurité du 08 août 2023
- Logiciel Intel Manageability Commander versions antérieures à 2.3
- Logiciel Intel Unison versions antérieures à 10.12
- Pilotes vidéo BMC intégrés aux cartes mères Intel M10JNP2SB pour Microsoft versions antérieures à 3.0
- Pilotes vidéo BMC intégrés aux cartes mères Intel M10JNP2SB pour Linux versions antérieures à 1.13.4
- Logiciel Intel SDP Tool versions antérieures à 1.4 build 5
- Outils de développement Intel PSR versions antérieures à 1.0.0.20
- Logiciel Intel RealSense ID pour Intel RealSense 450 FA versions antérieures à 0.25
- Application Android Intel Unite versions antérieures à 4.2.3504
- Logiciel MAVinci Desktop pour Intel Falcon 8+ toutes versions [2]
- Logiciel Intel ITS versions antérieures à 3.1
- Outils de développement Intel RealSense versions antérieures à 2.53.1
[1] : L'éditeur indique que le logiciel Intel Easy Streaming Wizard n'est plus maintenu et recommande de le désinstaller ou de cesser de l'utiliser dès que possible
[2] : L'éditeur indique que le logiciel MAVinci Desktop pour Intel Falcon 8+ n'est plus maintenu et recommande de le désinstaller ou de cesser de l'utiliser dès que possible
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00690 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00690.html - Bulletin de sécurité Intel intel-sa-00742 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00742.html - Bulletin de sécurité Intel intel-sa-00766 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00766.html - Bulletin de sécurité Intel intel-sa-00783 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00783.html - Bulletin de sécurité Intel intel-sa-00794 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00794.html - Bulletin de sécurité Intel intel-sa-00795 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00795.html - Bulletin de sécurité Intel intel-sa-00800 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00800.html - Bulletin de sécurité Intel intel-sa-00812 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00812.html - Bulletin de sécurité Intel intel-sa-00813 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00813.html - Bulletin de sécurité Intel intel-sa-00818 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00818.html - Bulletin de sécurité Intel intel-sa-00826 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00826.html - Bulletin de sécurité Intel intel-sa-00828 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html - Bulletin de sécurité Intel intel-sa-00829 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00829.html - Bulletin de sécurité Intel intel-sa-00830 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00830.html - Bulletin de sécurité Intel intel-sa-00835 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00835.html - Bulletin de sécurité Intel intel-sa-00836 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00836.html - Bulletin de sécurité Intel intel-sa-00837 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00837.html - Bulletin de sécurité Intel intel-sa-00840 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00840.html - Bulletin de sécurité Intel intel-sa-00842 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00842.html - Bulletin de sécurité Intel intel-sa-00844 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00844.html - Bulletin de sécurité Intel intel-sa-00846 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00846.html - Bulletin de sécurité Intel intel-sa-00848 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00848.html - Bulletin de sécurité Intel intel-sa-00849 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00849.html - Bulletin de sécurité Intel intel-sa-00850 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00850.html - Bulletin de sécurité Intel intel-sa-00859 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00859.html - Bulletin de sécurité Intel intel-sa-00862 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00862.html - Bulletin de sécurité Intel intel-sa-00868 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00868.html - Bulletin de sécurité Intel intel-sa-00872 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00872.html - Bulletin de sécurité Intel intel-sa-00873 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00873.html - Bulletin de sécurité Intel intel-sa-00875 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00875.html - Bulletin de sécurité Intel intel-sa-00877 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00877.html - Bulletin de sécurité Intel intel-sa-00878 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00878.html - Bulletin de sécurité Intel intel-sa-00879 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00879.html - Bulletin de sécurité Intel intel-sa-00890 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00890.html - Bulletin de sécurité Intel intel-sa-00892 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00892.html - Bulletin de sécurité Intel intel-sa-00893 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00893.html - Bulletin de sécurité Intel intel-sa-00897 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00897.html - Bulletin de sécurité Intel intel-sa-00899 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00899.html - Bulletin de sécurité Intel intel-sa-00905 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00905.html - Bulletin de sécurité Intel intel-sa-00907 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00907.html - Bulletin de sécurité Intel intel-sa-00912 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00912.html - Bulletin de sécurité Intel intel-sa-00917 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00917.html - Bulletin de sécurité Intel intel-sa-00932 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00932.html - Bulletin de sécurité Intel intel-sa-00934 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00934.html - Bulletin de sécurité Intel intel-sa-00938 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00938.html - Bulletin de sécurité Intel intel-sa-00946 du 08 août 2023
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00946.html - Référence CVE CVE-2023-28736
https://www.cve.org/CVERecord?id=CVE-2023-28736 - Référence CVE CVE-2023-28938
https://www.cve.org/CVERecord?id=CVE-2023-28938 - Référence CVE CVE-2022-34657
https://www.cve.org/CVERecord?id=CVE-2022-34657 - Référence CVE CVE-2022-27635
https://www.cve.org/CVERecord?id=CVE-2022-27635 - Référence CVE CVE-2022-46329
https://www.cve.org/CVERecord?id=CVE-2022-46329 - Référence CVE CVE-2022-40964
https://www.cve.org/CVERecord?id=CVE-2022-40964 - Référence CVE CVE-2022-36351
https://www.cve.org/CVERecord?id=CVE-2022-36351 - Référence CVE CVE-2022-38076
https://www.cve.org/CVERecord?id=CVE-2022-38076 - Référence CVE CVE-2022-36392
https://www.cve.org/CVERecord?id=CVE-2022-36392 - Référence CVE CVE-2022-38102
https://www.cve.org/CVERecord?id=CVE-2022-38102 - Référence CVE CVE-2022-29871
https://www.cve.org/CVERecord?id=CVE-2022-29871 - Référence CVE CVE-2023-25775
https://www.cve.org/CVERecord?id=CVE-2023-25775 - Référence CVE CVE-2022-43456
https://www.cve.org/CVERecord?id=CVE-2022-43456 - Référence CVE CVE-2023-24016
https://www.cve.org/CVERecord?id=CVE-2023-24016 - Référence CVE CVE-2022-41984
https://www.cve.org/CVERecord?id=CVE-2022-41984 - Référence CVE CVE-2022-38973
https://www.cve.org/CVERecord?id=CVE-2022-38973 - Référence CVE CVE-2022-37343
https://www.cve.org/CVERecord?id=CVE-2022-37343 - Référence CVE CVE-2022-44611
https://www.cve.org/CVERecord?id=CVE-2022-44611 - Référence CVE CVE-2022-38083
https://www.cve.org/CVERecord?id=CVE-2022-38083 - Référence CVE CVE-2022-27879
https://www.cve.org/CVERecord?id=CVE-2022-27879 - Référence CVE CVE-2022-43505
https://www.cve.org/CVERecord?id=CVE-2022-43505 - Référence CVE CVE-2023-22338
https://www.cve.org/CVERecord?id=CVE-2023-22338 - Référence CVE CVE-2023-22840
https://www.cve.org/CVERecord?id=CVE-2023-22840 - Référence CVE CVE-2023-25773
https://www.cve.org/CVERecord?id=CVE-2023-25773 - Référence CVE CVE-2023-25182
https://www.cve.org/CVERecord?id=CVE-2023-25182 - Référence CVE CVE-2022-40982
https://www.cve.org/CVERecord?id=CVE-2022-40982 - Référence CVE CVE-2023-23577
https://www.cve.org/CVERecord?id=CVE-2023-23577 - Référence CVE CVE-2023-22841
https://www.cve.org/CVERecord?id=CVE-2023-22841 - Référence CVE CVE-2023-22276
https://www.cve.org/CVERecord?id=CVE-2023-22276 - Référence CVE CVE-2023-23908
https://www.cve.org/CVERecord?id=CVE-2023-23908 - Référence CVE CVE-2022-41804
https://www.cve.org/CVERecord?id=CVE-2022-41804 - Référence CVE CVE-2023-27506
https://www.cve.org/CVERecord?id=CVE-2023-27506 - Référence CVE CVE-2023-28405
https://www.cve.org/CVERecord?id=CVE-2023-28405 - Référence CVE CVE-2023-25944
https://www.cve.org/CVERecord?id=CVE-2023-25944 - Référence CVE CVE-2022-45112
https://www.cve.org/CVERecord?id=CVE-2022-45112 - Référence CVE CVE-2023-27505
https://www.cve.org/CVERecord?id=CVE-2023-27505 - Référence CVE CVE-2023-27509
https://www.cve.org/CVERecord?id=CVE-2023-27509 - Référence CVE CVE-2023-26587
https://www.cve.org/CVERecord?id=CVE-2023-26587 - Référence CVE CVE-2023-27392
https://www.cve.org/CVERecord?id=CVE-2023-27392 - Référence CVE CVE-2023-28385
https://www.cve.org/CVERecord?id=CVE-2023-28385 - Référence CVE CVE-2023-28714
https://www.cve.org/CVERecord?id=CVE-2023-28714 - Référence CVE CVE-2022-25864
https://www.cve.org/CVERecord?id=CVE-2022-25864 - Référence CVE CVE-2023-28658
https://www.cve.org/CVERecord?id=CVE-2023-28658 - Référence CVE CVE-2022-29470
https://www.cve.org/CVERecord?id=CVE-2022-29470 - Référence CVE CVE-2023-28380
https://www.cve.org/CVERecord?id=CVE-2023-28380 - Référence CVE CVE-2023-27515
https://www.cve.org/CVERecord?id=CVE-2023-27515 - Référence CVE CVE-2023-28711
https://www.cve.org/CVERecord?id=CVE-2023-28711 - Référence CVE CVE-2023-27391
https://www.cve.org/CVERecord?id=CVE-2023-27391 - Référence CVE CVE-2023-28823
https://www.cve.org/CVERecord?id=CVE-2023-28823 - Référence CVE CVE-2022-37336
https://www.cve.org/CVERecord?id=CVE-2022-37336 - Référence CVE CVE-2023-29494
https://www.cve.org/CVERecord?id=CVE-2023-29494 - Référence CVE CVE-2023-27887
https://www.cve.org/CVERecord?id=CVE-2023-27887 - Référence CVE CVE-2023-29500
https://www.cve.org/CVERecord?id=CVE-2023-29500 - Référence CVE CVE-2022-29887
https://www.cve.org/CVERecord?id=CVE-2022-29887 - Référence CVE CVE-2023-25757
https://www.cve.org/CVERecord?id=CVE-2023-25757 - Référence CVE CVE-2022-44612
https://www.cve.org/CVERecord?id=CVE-2022-44612 - Référence CVE CVE-2023-34355
https://www.cve.org/CVERecord?id=CVE-2023-34355 - Référence CVE CVE-2023-31246
https://www.cve.org/CVERecord?id=CVE-2023-31246 - Référence CVE CVE-2023-29151
https://www.cve.org/CVERecord?id=CVE-2023-29151 - Référence CVE CVE-2023-32656
https://www.cve.org/CVERecord?id=CVE-2023-32656 - Référence CVE CVE-2023-34427
https://www.cve.org/CVERecord?id=CVE-2023-34427 - Référence CVE CVE-2023-29243
https://www.cve.org/CVERecord?id=CVE-2023-29243 - Référence CVE CVE-2023-33867
https://www.cve.org/CVERecord?id=CVE-2023-33867 - Référence CVE CVE-2023-33877
https://www.cve.org/CVERecord?id=CVE-2023-33877 - Référence CVE CVE-2023-30760
https://www.cve.org/CVERecord?id=CVE-2023-30760 - Référence CVE CVE-2023-32617
https://www.cve.org/CVERecord?id=CVE-2023-32617 - Référence CVE CVE-2023-34086
https://www.cve.org/CVERecord?id=CVE-2023-34086 - Référence CVE CVE-2023-22449
https://www.cve.org/CVERecord?id=CVE-2023-22449 - Référence CVE CVE-2022-36372
https://www.cve.org/CVERecord?id=CVE-2022-36372 - Référence CVE CVE-2023-34438
https://www.cve.org/CVERecord?id=CVE-2023-34438 - Référence CVE CVE-2023-22444
https://www.cve.org/CVERecord?id=CVE-2023-22444 - Référence CVE CVE-2023-22356
https://www.cve.org/CVERecord?id=CVE-2023-22356 - Référence CVE CVE-2023-22330
https://www.cve.org/CVERecord?id=CVE-2023-22330 - Référence CVE CVE-2023-32285
https://www.cve.org/CVERecord?id=CVE-2023-32285 - Référence CVE CVE-2023-34349
https://www.cve.org/CVERecord?id=CVE-2023-34349 - Référence CVE CVE-2023-32609
https://www.cve.org/CVERecord?id=CVE-2023-32609 - Référence CVE CVE-2023-32547
https://www.cve.org/CVERecord?id=CVE-2023-32547 - Référence CVE CVE-2023-32543
https://www.cve.org/CVERecord?id=CVE-2023-32543 - Référence CVE CVE-2023-32663
https://www.cve.org/CVERecord?id=CVE-2023-32663