Risque(s)
- Déni de service à distance
- Atteinte à l'intégrité des données
- Élévation de privilèges
Systèmes affectés
- Intel NUC, vérifier sur le site du constructeur pour les versions vulnérables (cf. section Documentation).
- Intel RAID Web Console 3 pour Windows versions antérieures à 7.009.011.000
- Intel Omni-Path Fabric Manager GUI versions antérieures à 10.9.2.1.1
- Intel Core X-series Processors, 4th Generation Intel Core i5 Processors,4th Generation Intel Core i3 Processors, Intel Pentium Processor G Series, Intel Pentium Processor 3000 Series, Intel Celeron Processor 2000 Series, Intel Xeon Processor E7 v3 Family, Intel Xeon Processor E5 v3 Family et Intel Xeon Processor E3 v3 Family
- Intel Turbo Boost Max Technology 3.0 microgiciels versions 1.0.0.1035 et antérieures
- Intel SGX Linux client driver versions antérieures à 2.5
- Intel SGX DCAP Linux driver versions antérieures à 1.1
- Intel PROSet/Wireless WiFi Software versions antérieures à 21.10 pour Microsoft Windows 7, 8.1 et 10
- Intel Accelerated Storage Manager dans Intel RSTe versions antérieures à 5.5.0.2015
- Intel Chipset Device Software (INF Update Utility) versions antérieures à 10.1.1.45
- ITE Tech Consumer Infrared Driver pour Windows 10 versions antérieures à 5.4.3.0
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00264 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00264.html - Bulletin de sécurité Intel intel-sa-00259 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00259.html - Bulletin de sécurité Intel intel-sa-00257 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00257.html - Bulletin de sécurité Intel intel-sa-00248 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00248.html - Bulletin de sécurité Intel intel-sa-00247 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00247.html - Bulletin de sécurité Intel intel-sa-00243 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00243.html - Bulletin de sécurité Intel intel-sa-00235 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00235.html - Bulletin de sécurité Intel intel-sa-00232 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00232.html - Bulletin de sécurité Intel intel-sa-00226 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00226.html - Bulletin de sécurité Intel intel-sa-00224 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00224.html - Bulletin de sécurité Intel intel-sa-00206 du 11 juin 2019
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00206.html - Référence CVE CVE-2019-11123
https://www.cve.org/CVERecord?id=CVE-2019-11123 - Référence CVE CVE-2019-11124
https://www.cve.org/CVERecord?id=CVE-2019-11124 - Référence CVE CVE-2019-11125
https://www.cve.org/CVERecord?id=CVE-2019-11125 - Référence CVE CVE-2019-11126
https://www.cve.org/CVERecord?id=CVE-2019-11126 - Référence CVE CVE-2019-11127
https://www.cve.org/CVERecord?id=CVE-2019-11127 - Référence CVE CVE-2019-11128
https://www.cve.org/CVERecord?id=CVE-2019-11128 - Référence CVE CVE-2019-11129
https://www.cve.org/CVERecord?id=CVE-2019-11129 - Référence CVE CVE-2019-11119
https://www.cve.org/CVERecord?id=CVE-2019-11119 - Référence CVE CVE-2019-11117
https://www.cve.org/CVERecord?id=CVE-2019-11117 - Référence CVE CVE-2019-0179
https://www.cve.org/CVERecord?id=CVE-2019-0179 - Référence CVE CVE-2019-0180
https://www.cve.org/CVERecord?id=CVE-2019-0180 - Référence CVE CVE-2019-0178
https://www.cve.org/CVERecord?id=CVE-2019-0178 - Référence CVE CVE-2019-0177
https://www.cve.org/CVERecord?id=CVE-2019-0177 - Référence CVE CVE-2019-0175
https://www.cve.org/CVERecord?id=CVE-2019-0175 - Référence CVE CVE-2019-0181
https://www.cve.org/CVERecord?id=CVE-2019-0181 - Référence CVE CVE-2019-0182
https://www.cve.org/CVERecord?id=CVE-2019-0182 - Référence CVE CVE-2019-0183
https://www.cve.org/CVERecord?id=CVE-2019-0183 - Référence CVE CVE-2019-11092
https://www.cve.org/CVERecord?id=CVE-2019-11092 - Référence CVE CVE-2019-0174
https://www.cve.org/CVERecord?id=CVE-2019-0174 - Référence CVE CVE-2019-0164
https://www.cve.org/CVERecord?id=CVE-2019-0164 - Référence CVE CVE-2019-0157
https://www.cve.org/CVERecord?id=CVE-2019-0157 - Référence CVE CVE-2019-0136
https://www.cve.org/CVERecord?id=CVE-2019-0136 - Référence CVE CVE-2019-0130
https://www.cve.org/CVERecord?id=CVE-2019-0130 - Référence CVE CVE-2019-0128
https://www.cve.org/CVERecord?id=CVE-2019-0128 - Référence CVE CVE-2018-3702
https://www.cve.org/CVERecord?id=CVE-2018-3702