Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- ACAT software maintenu par Intel versions antérieures à 2.0.0
- Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
- Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
- Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
- Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
- Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
- Intel Advisor pour oneAPI versions antérieures à 2023.2.0
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
- Intel Binary Configuration Tool software versions antérieures à 3.4.4
- Intel CIP software versions antérieures à 2.4.10577
- Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
- Intel Cluster Checker 2021.7.3
- Intel DSA software versions antérieures à 23.4.33
- Intel Distribution pour Python 2023.1
- Intel IPP Cryptography versions antérieures à 2021.8.0
- Intel ISPC versions antérieures à 1.21.0
- Intel Inspector pour oneAPI versions antérieures à 2023.2.0
- Intel Integrated Performance Primitives 2021.9.0
- Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
- Intel MAS software versions antérieures à 2.3
- Intel MPI Library software versions antérieures à 2021.11
- Intel MPI Library versions antérieures à 2021.10.0
- Intel OFU software versions antérieures à 14.1.31
- Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
- Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
- Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
- Intel Optimization pour TensorFlow versions antérieures à 2.13.0
- Intel PCM software versions antérieures à 202307
- Intel PM software toutes versions
- Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
- Intel Killer Wi-Fi software version antérieures à 3.1423.712
- Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
- Intel QSFP+ Configuration Utility software toutes versions
- Intel SDK pour OpenCL Applications software toutes versions
- Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
- Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
- Intel SSU software versions antérieures à 3.0.0.2
- Intel SUR software versions antérieures à 2.4.10587
- Intel System Usage Report pour Gameplay Software version 2.0.1901
- Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
- Intel Trace Analyzer and Collector 2021.10.0
- Intel Unison software versions antérieures à C15
- Intel Unite Client software versions antérieures à 4.2.35041
- Intel VROC software versions antérieures à 8.0.8.1001
- Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
- Intel XTU software versions antérieures à 7.12.0.29
- Intel oneAPI AI Analytics Toolkit 2023.2
- Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
- Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
- Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
- Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
- Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
- Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
- Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-01014 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01014.html - Bulletin de sécurité Intel INTEL-SA-01011 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01011.html - Bulletin de sécurité Intel INTEL-SA-01006 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html - Bulletin de sécurité Intel INTEL-SA-01005 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01005.html - Bulletin de sécurité Intel INTEL-SA-01004 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01004.html - Bulletin de sécurité Intel INTEL-SA-01003 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01003.html - Bulletin de sécurité Intel INTEL-SA-01000 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01000.html - Bulletin de sécurité Intel INTEL-SA-00998 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00998.html - Bulletin de sécurité Intel INTEL-SA-00994 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00994.html - Bulletin de sécurité Intel INTEL-SA-00993 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00993.html - Bulletin de sécurité Intel INTEL-SA-00992 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00992.html - Bulletin de sécurité Intel INTEL-SA-00988 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00988.html - Bulletin de sécurité Intel INTEL-SA-00987 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00987.html - Bulletin de sécurité Intel INTEL-SA-00981 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00981.html - Bulletin de sécurité Intel INTEL-SA-00974 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00974.html - Bulletin de sécurité Intel INTEL-SA-00973 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00973.html - Bulletin de sécurité Intel INTEL-SA-00969 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00969.html - Bulletin de sécurité Intel INTEL-SA-00967 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00967.html - Bulletin de sécurité Intel INTEL-SA-00959 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00959.html - Bulletin de sécurité Intel INTEL-SA-00958 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00958.html - Bulletin de sécurité Intel INTEL-SA-00956 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00956.html - Bulletin de sécurité Intel INTEL-SA-00955 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00955.html - Bulletin de sécurité Intel INTEL-SA-00954 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00954.html - Bulletin de sécurité Intel INTEL-SA-00953 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00953.html - Bulletin de sécurité Intel INTEL-SA-00948 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00948.html - Bulletin de sécurité Intel INTEL-SA-00947 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00947.html - Bulletin de sécurité Intel INTEL-SA-00930 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00930.html - Bulletin de sécurité Intel INTEL-SA-00928 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00928.html - Bulletin de sécurité Intel INTEL-SA-00927 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00927.html - Bulletin de sécurité Intel INTEL-SA-00922 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00922.html - Bulletin de sécurité Intel INTEL-SA-00913 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00913.html - Bulletin de sécurité Intel INTEL-SA-00903 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00903.html - Bulletin de sécurité Intel INTEL-SA-00895 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00895.html - Bulletin de sécurité Intel INTEL-SA-00851 du 13 février 2024
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00851.html - Référence CVE CVE-2022-43701
https://www.cve.org/CVERecord?id=CVE-2022-43701 - Référence CVE CVE-2022-43702
https://www.cve.org/CVERecord?id=CVE-2022-43702 - Référence CVE CVE-2022-43703
https://www.cve.org/CVERecord?id=CVE-2022-43703 - Référence CVE CVE-2023-22293
https://www.cve.org/CVERecord?id=CVE-2023-22293 - Référence CVE CVE-2023-22311
https://www.cve.org/CVERecord?id=CVE-2023-22311 - Référence CVE CVE-2023-22342
https://www.cve.org/CVERecord?id=CVE-2023-22342 - Référence CVE CVE-2023-22390
https://www.cve.org/CVERecord?id=CVE-2023-22390 - Référence CVE CVE-2023-22848
https://www.cve.org/CVERecord?id=CVE-2023-22848 - Référence CVE CVE-2023-24463
https://www.cve.org/CVERecord?id=CVE-2023-24463 - Référence CVE CVE-2023-24481
https://www.cve.org/CVERecord?id=CVE-2023-24481 - Référence CVE CVE-2023-24542
https://www.cve.org/CVERecord?id=CVE-2023-24542 - Référence CVE CVE-2023-24589
https://www.cve.org/CVERecord?id=CVE-2023-24589 - Référence CVE CVE-2023-24591
https://www.cve.org/CVERecord?id=CVE-2023-24591 - Référence CVE CVE-2023-25073
https://www.cve.org/CVERecord?id=CVE-2023-25073 - Référence CVE CVE-2023-25174
https://www.cve.org/CVERecord?id=CVE-2023-25174 - Référence CVE CVE-2023-25769
https://www.cve.org/CVERecord?id=CVE-2023-25769 - Référence CVE CVE-2023-25777
https://www.cve.org/CVERecord?id=CVE-2023-25777 - Référence CVE CVE-2023-25779
https://www.cve.org/CVERecord?id=CVE-2023-25779 - Référence CVE CVE-2023-25945
https://www.cve.org/CVERecord?id=CVE-2023-25945 - Référence CVE CVE-2023-25951
https://www.cve.org/CVERecord?id=CVE-2023-25951 - Référence CVE CVE-2023-26585
https://www.cve.org/CVERecord?id=CVE-2023-26585 - Référence CVE CVE-2023-26586
https://www.cve.org/CVERecord?id=CVE-2023-26586 - Référence CVE CVE-2023-26591
https://www.cve.org/CVERecord?id=CVE-2023-26591 - Référence CVE CVE-2023-26592
https://www.cve.org/CVERecord?id=CVE-2023-26592 - Référence CVE CVE-2023-26596
https://www.cve.org/CVERecord?id=CVE-2023-26596 - Référence CVE CVE-2023-27300
https://www.cve.org/CVERecord?id=CVE-2023-27300 - Référence CVE CVE-2023-27301
https://www.cve.org/CVERecord?id=CVE-2023-27301 - Référence CVE CVE-2023-27303
https://www.cve.org/CVERecord?id=CVE-2023-27303 - Référence CVE CVE-2023-27307
https://www.cve.org/CVERecord?id=CVE-2023-27307 - Référence CVE CVE-2023-27308
https://www.cve.org/CVERecord?id=CVE-2023-27308 - Référence CVE CVE-2023-27517
https://www.cve.org/CVERecord?id=CVE-2023-27517 - Référence CVE CVE-2023-2804
https://www.cve.org/CVERecord?id=CVE-2023-2804 - Référence CVE CVE-2023-28374
https://www.cve.org/CVERecord?id=CVE-2023-28374 - Référence CVE CVE-2023-28396
https://www.cve.org/CVERecord?id=CVE-2023-28396 - Référence CVE CVE-2023-28407
https://www.cve.org/CVERecord?id=CVE-2023-28407 - Référence CVE CVE-2023-28715
https://www.cve.org/CVERecord?id=CVE-2023-28715 - Référence CVE CVE-2023-28720
https://www.cve.org/CVERecord?id=CVE-2023-28720 - Référence CVE CVE-2023-28739
https://www.cve.org/CVERecord?id=CVE-2023-28739 - Référence CVE CVE-2023-28745
https://www.cve.org/CVERecord?id=CVE-2023-28745 - Référence CVE CVE-2023-29153
https://www.cve.org/CVERecord?id=CVE-2023-29153 - Référence CVE CVE-2023-29162
https://www.cve.org/CVERecord?id=CVE-2023-29162 - Référence CVE CVE-2023-2976
https://www.cve.org/CVERecord?id=CVE-2023-2976 - Référence CVE CVE-2023-30767
https://www.cve.org/CVERecord?id=CVE-2023-30767 - Référence CVE CVE-2023-31189
https://www.cve.org/CVERecord?id=CVE-2023-31189 - Référence CVE CVE-2023-31271
https://www.cve.org/CVERecord?id=CVE-2023-31271 - Référence CVE CVE-2023-32280
https://www.cve.org/CVERecord?id=CVE-2023-32280 - Référence CVE CVE-2023-32618
https://www.cve.org/CVERecord?id=CVE-2023-32618 - Référence CVE CVE-2023-32642
https://www.cve.org/CVERecord?id=CVE-2023-32642 - Référence CVE CVE-2023-32644
https://www.cve.org/CVERecord?id=CVE-2023-32644 - Référence CVE CVE-2023-32646
https://www.cve.org/CVERecord?id=CVE-2023-32646 - Référence CVE CVE-2023-32647
https://www.cve.org/CVERecord?id=CVE-2023-32647 - Référence CVE CVE-2023-32651
https://www.cve.org/CVERecord?id=CVE-2023-32651 - Référence CVE CVE-2023-33870
https://www.cve.org/CVERecord?id=CVE-2023-33870 - Référence CVE CVE-2023-33875
https://www.cve.org/CVERecord?id=CVE-2023-33875 - Référence CVE CVE-2023-34315
https://www.cve.org/CVERecord?id=CVE-2023-34315 - Référence CVE CVE-2023-34351
https://www.cve.org/CVERecord?id=CVE-2023-34351 - Référence CVE CVE-2023-34983
https://www.cve.org/CVERecord?id=CVE-2023-34983 - Référence CVE CVE-2023-35003
https://www.cve.org/CVERecord?id=CVE-2023-35003 - Référence CVE CVE-2023-35060
https://www.cve.org/CVERecord?id=CVE-2023-35060 - Référence CVE CVE-2023-35061
https://www.cve.org/CVERecord?id=CVE-2023-35061 - Référence CVE CVE-2023-35062
https://www.cve.org/CVERecord?id=CVE-2023-35062 - Référence CVE CVE-2023-35121
https://www.cve.org/CVERecord?id=CVE-2023-35121 - Référence CVE CVE-2023-35769
https://www.cve.org/CVERecord?id=CVE-2023-35769 - Référence CVE CVE-2023-36490
https://www.cve.org/CVERecord?id=CVE-2023-36490 - Référence CVE CVE-2023-36493
https://www.cve.org/CVERecord?id=CVE-2023-36493 - Référence CVE CVE-2023-38135
https://www.cve.org/CVERecord?id=CVE-2023-38135 - Référence CVE CVE-2023-38561
https://www.cve.org/CVERecord?id=CVE-2023-38561 - Référence CVE CVE-2023-38566
https://www.cve.org/CVERecord?id=CVE-2023-38566 - Référence CVE CVE-2023-39425
https://www.cve.org/CVERecord?id=CVE-2023-39425 - Référence CVE CVE-2023-39432
https://www.cve.org/CVERecord?id=CVE-2023-39432 - Référence CVE CVE-2023-39932
https://www.cve.org/CVERecord?id=CVE-2023-39932 - Référence CVE CVE-2023-39941
https://www.cve.org/CVERecord?id=CVE-2023-39941 - Référence CVE CVE-2023-40154
https://www.cve.org/CVERecord?id=CVE-2023-40154 - Référence CVE CVE-2023-40156
https://www.cve.org/CVERecord?id=CVE-2023-40156 - Référence CVE CVE-2023-40161
https://www.cve.org/CVERecord?id=CVE-2023-40161 - Référence CVE CVE-2023-41090
https://www.cve.org/CVERecord?id=CVE-2023-41090 - Référence CVE CVE-2023-41091
https://www.cve.org/CVERecord?id=CVE-2023-41091 - Référence CVE CVE-2023-41231
https://www.cve.org/CVERecord?id=CVE-2023-41231 - Référence CVE CVE-2023-41252
https://www.cve.org/CVERecord?id=CVE-2023-41252 - Référence CVE CVE-2023-42776
https://www.cve.org/CVERecord?id=CVE-2023-42776