Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- ACAT software maintenu par Intel versions antérieures à 2.0.0
- Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
- Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
- Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
- Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
- Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
- Intel Advisor pour oneAPI versions antérieures à 2023.2.0
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
- Intel Binary Configuration Tool software versions antérieures à 3.4.4
- Intel CIP software versions antérieures à 2.4.10577
- Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
- Intel Cluster Checker 2021.7.3
- Intel DSA software versions antérieures à 23.4.33
- Intel Distribution pour Python 2023.1
- Intel IPP Cryptography versions antérieures à 2021.8.0
- Intel ISPC versions antérieures à 1.21.0
- Intel Inspector pour oneAPI versions antérieures à 2023.2.0
- Intel Integrated Performance Primitives 2021.9.0
- Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
- Intel MAS software versions antérieures à 2.3
- Intel MPI Library software versions antérieures à 2021.11
- Intel MPI Library versions antérieures à 2021.10.0
- Intel OFU software versions antérieures à 14.1.31
- Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
- Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
- Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
- Intel Optimization pour TensorFlow versions antérieures à 2.13.0
- Intel PCM software versions antérieures à 202307
- Intel PM software toutes versions
- Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
- Intel Killer Wi-Fi software version antérieures à 3.1423.712
- Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
- Intel QSFP+ Configuration Utility software toutes versions
- Intel SDK pour OpenCL Applications software toutes versions
- Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
- Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
- Intel SSU software versions antérieures à 3.0.0.2
- Intel SUR software versions antérieures à 2.4.10587
- Intel System Usage Report pour Gameplay Software version 2.0.1901
- Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
- Intel Trace Analyzer and Collector 2021.10.0
- Intel Unison software versions antérieures à C15
- Intel Unite Client software versions antérieures à 4.2.35041
- Intel VROC software versions antérieures à 8.0.8.1001
- Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
- Intel XTU software versions antérieures à 7.12.0.29
- Intel oneAPI AI Analytics Toolkit 2023.2
- Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
- Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
- Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
- Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
- Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
- Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
- Intel oneAPI Toolkit et du programme d’installation des composants versions antérieures à 4.3.2
- Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).