Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- certains processeurs Intel : https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
- Intel CSME, Intel AMT, Intel ISM, Intel DAL et Intel DAL versions antérieures à 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32, 14.0.33 et 14.5.12
- Intel Innovation Engine Build and Signing Tool versions antérieures à 1.0.859
- Intel SSD D3-S4510 séries M.2 FF versions antérieures à XC311120
- Intel SSD DC séries P4510 (U.2) et OPAL, P4610 et OPAL, P4618 versions antérieures à VDV10170
- Intel SSD DC séries P4511 (m.2) versions antérieures à VDV10170
- les processeurs Intel Core de génération 7, 8, 9 et 10 sans la dernière mise à jour du BIOS
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel . Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00266 du 09 juin 2020 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html
- Bulletin de sécurité Intel intel-sa-00295 du 09 juin 2020 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
- Bulletin de sécurité Intel intel-sa-00320 du 09 juin 2020 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html
- Bulletin de sécurité Intel intel-sa-00322 du 09 juin 2020 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html
- Bulletin de sécurité Intel intel-sa-00366 du 09 juin 2020 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html
- Liste de processeurs Intel vulnérables du 09 juin 2020 https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
- Référence CVE CVE-2020-0527 https://www.cve.org/CVERecord?id=CVE-2020-0527
- Référence CVE CVE-2020-0528 https://www.cve.org/CVERecord?id=CVE-2020-0528
- Référence CVE CVE-2020-0529 https://www.cve.org/CVERecord?id=CVE-2020-0529
- Référence CVE CVE-2020-0531 https://www.cve.org/CVERecord?id=CVE-2020-0531
- Référence CVE CVE-2020-0532 https://www.cve.org/CVERecord?id=CVE-2020-0532
- Référence CVE CVE-2020-0533 https://www.cve.org/CVERecord?id=CVE-2020-0533
- Référence CVE CVE-2020-0534 https://www.cve.org/CVERecord?id=CVE-2020-0534
- Référence CVE CVE-2020-0535 https://www.cve.org/CVERecord?id=CVE-2020-0535
- Référence CVE CVE-2020-0536 https://www.cve.org/CVERecord?id=CVE-2020-0536
- Référence CVE CVE-2020-0537 https://www.cve.org/CVERecord?id=CVE-2020-0537
- Référence CVE CVE-2020-0538 https://www.cve.org/CVERecord?id=CVE-2020-0538
- Référence CVE CVE-2020-0539 https://www.cve.org/CVERecord?id=CVE-2020-0539
- Référence CVE CVE-2020-0540 https://www.cve.org/CVERecord?id=CVE-2020-0540
- Référence CVE CVE-2020-0541 https://www.cve.org/CVERecord?id=CVE-2020-0541
- Référence CVE CVE-2020-0542 https://www.cve.org/CVERecord?id=CVE-2020-0542
- Référence CVE CVE-2020-0543 https://www.cve.org/CVERecord?id=CVE-2020-0543
- Référence CVE CVE-2020-0545 https://www.cve.org/CVERecord?id=CVE-2020-0545
- Référence CVE CVE-2020-0566 https://www.cve.org/CVERecord?id=CVE-2020-0566
- Référence CVE CVE-2020-0586 https://www.cve.org/CVERecord?id=CVE-2020-0586
- Référence CVE CVE-2020-0594 https://www.cve.org/CVERecord?id=CVE-2020-0594
- Référence CVE CVE-2020-0595 https://www.cve.org/CVERecord?id=CVE-2020-0595
- Référence CVE CVE-2020-0596 https://www.cve.org/CVERecord?id=CVE-2020-0596
- Référence CVE CVE-2020-0597 https://www.cve.org/CVERecord?id=CVE-2020-0597
- Référence CVE CVE-2020-8674 https://www.cve.org/CVERecord?id=CVE-2020-8674
- Référence CVE CVE-2020-8675 https://www.cve.org/CVERecord?id=CVE-2020-8675