Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel Server Board S2600WT (Grantley)
  • Intel Server Board S2600TP (Grantley)
  • Intel Server Board S2600BP (Purley)
  • Intel Server Board S2600WF
  • Intel Server Board S2600ST
  • Intel Extreme Tuning Utility versions antérieures à 6.4.1.23.
  • Intel Driver & Support Assistant versions antérieures à 3.5.0.1
  • Intel Computing Improvement Program versions antérieures à 2.2.0.03942
  • Intel Data Migration Software versions 3.1 et antérieures
  • Intel OpenVINO Toolkit pour Windows versions 2018.1.265 et antérieures
  • Intel IoT Developers Kit versions 4.0 et antérieures
  • Intel NUC Kit NUC7CJYH
  • Intel NUC Kit NUC8i7HNK
  • Intel Compute Card CD1M3128MK
  • Intel Compute Card CD1IV128MK
  • Intel Compute Card CD1P64GK
  • Intel NUC Kit NUC7i7DNKE
  • Intel NUC Kit NUC7i5DNKE
  • Intel NUC Kit NUC7i3DNHE
  • Intel NUC Kit NUC7i7BNH
  • Intel NUC Kit NUC6CAYS
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit NUC6i5SYH
  • Intel NUC Kit NUC6i7KYK
  • Intel NUC Kit NUC5PGYH
  • Intel NUC Kit NUC5CPYH
  • Intel NUC Kit NUC5i7RYH
  • Intel NUC Kit NUC5i5MYHE
  • Intel NUC Kit NUC5i3MYHE
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit DN2820FYKH
  • Intel NUC Kit D54250WYB
  • Intel NUC Kit D53427RKE
  • Intel NUC Kit D33217GKE
  • Intel Compute Stick STK2mv64CC
  • Intel Compute Stick STK2m3W64CC
  • Intel Compute Stick STK1AW32SC
  • Intel Compute Stick STCK1A32WFC
  • Intel Centrino Wireless-N 135
  • Intel Centrino Wireless-N 2230
  • Intel Centrino Advanced-N 6235
  • Intel Centrino Wireless-N 130
  • Intel Centrino Wireless-N 1030
  • Intel Centrino Advanced-N 6230
  • Intel Distribution pour Python 2018 téléchargé avant le 6 août 2018
  • Processeur Intel Atom C3000 Series Platform avec un microgiciel antérieure à 4.00.04.177.0
  • Processeur Intel Xeon D-2100 Family Platform avec un microgiciel antérieure à 4.00.04.077.0
  • Processeur Intel Xeon Scalable Family Platforms avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel C620 Series Chipset Family (PCIe End Point Mode) avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel QuickAssist Adapter 8960/8970 Products avec un microgiciel antérieure à 4.x.05
  • Processeur de la famille Intel Core de 6ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 7ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 8ème génération avec un microgiciel (CSME) antérieure à 12.0.6
  • Processeur Intel Xeon E3-1200/1500 v5 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon E3-1200/1500 v6 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon W avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Core X-Series avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Xeon Scalable avec un microgiciel (CSME) antérieure à 11.21.55
  • Intel CSME versions antérieures à 11.8.55
  • Intel CSME versions antérieures à 11.11.55
  • Intel CSME versions antérieures à 11.21.55
  • Intel CSME versions antérieures à 12.0.6
  • Intel ME versions antérieures à 10.0.60
  • Intel ME versions antérieures à 9.5.65
  • Intel ME versions antérieures à 9.1.45
  • Intel Trusted Execution Engine (TXE) versions antérieures à 3.1.55
  • Intel Trusted Execution Engine (TXE) versions antérieures à 4.0.5
  • Intel Data Center manager versions antérieures à 5.1
  • Outil de détection pour la vulnérabilité Intel-SA-00086 en version antérieure à 1.2.7.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-A_04.00.04.177.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-X_04.00.04.077.0
  • Intel Server Platform Service microgiciel antérieures à SPS_E5_04.00.04.381.0

 

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation