Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Intel CSME, Intel AMT, Intel ISM, Intel DAL et Intel DAL versions antérieures à 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32, 14.0.33 et 14.5.12
- Intel SSD D3-S4510 séries M.2 FF versions antérieures à XC311120
- Intel SSD DC séries P4510 (U.2) et OPAL, P4610 et OPAL, P4618 versions antérieures à VDV10170
- Intel SSD DC séries P4511 (m.2) versions antérieures à VDV10170
- les processeurs Intel Core de génération 7, 8, 9 et 10 sans la dernière mise à jour du BIOS
- Intel Innovation Engine Build and Signing Tool versions antérieures à 1.0.859
- certains processeurs Intel : https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel . Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00295 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html - Bulletin de sécurité Intel intel-sa-00266 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html - Bulletin de sécurité Intel intel-sa-00322 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html - Bulletin de sécurité Intel intel-sa-00366 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html - Bulletin de sécurité Intel intel-sa-00320 du 09 juin 2020
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html - Liste de processeurs Intel vulnérables du 09 juin 2020
https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model - Référence CVE CVE-2020-0594
https://www.cve.org/CVERecord?id=CVE-2020-0594 - Référence CVE CVE-2020-0595
https://www.cve.org/CVERecord?id=CVE-2020-0595 - Référence CVE CVE-2020-0586
https://www.cve.org/CVERecord?id=CVE-2020-0586 - Référence CVE CVE-2020-0542
https://www.cve.org/CVERecord?id=CVE-2020-0542 - Référence CVE CVE-2020-0596
https://www.cve.org/CVERecord?id=CVE-2020-0596 - Référence CVE CVE-2020-0538
https://www.cve.org/CVERecord?id=CVE-2020-0538 - Référence CVE CVE-2020-0534
https://www.cve.org/CVERecord?id=CVE-2020-0534 - Référence CVE CVE-2020-0533
https://www.cve.org/CVERecord?id=CVE-2020-0533 - Référence CVE CVE-2020-0566
https://www.cve.org/CVERecord?id=CVE-2020-0566 - Référence CVE CVE-2020-0532
https://www.cve.org/CVERecord?id=CVE-2020-0532 - Référence CVE CVE-2020-0541
https://www.cve.org/CVERecord?id=CVE-2020-0541 - Référence CVE CVE-2020-0597
https://www.cve.org/CVERecord?id=CVE-2020-0597 - Référence CVE CVE-2020-0531
https://www.cve.org/CVERecord?id=CVE-2020-0531 - Référence CVE CVE-2020-0535
https://www.cve.org/CVERecord?id=CVE-2020-0535 - Référence CVE CVE-2020-0540
https://www.cve.org/CVERecord?id=CVE-2020-0540 - Référence CVE CVE-2020-0536
https://www.cve.org/CVERecord?id=CVE-2020-0536 - Référence CVE CVE-2020-0537
https://www.cve.org/CVERecord?id=CVE-2020-0537 - Référence CVE CVE-2020-0545
https://www.cve.org/CVERecord?id=CVE-2020-0545 - Référence CVE CVE-2020-8674
https://www.cve.org/CVERecord?id=CVE-2020-8674 - Référence CVE CVE-2020-0539
https://www.cve.org/CVERecord?id=CVE-2020-0539 - Référence CVE CVE-2020-0527
https://www.cve.org/CVERecord?id=CVE-2020-0527 - Référence CVE CVE-2020-0528
https://www.cve.org/CVERecord?id=CVE-2020-0528 - Référence CVE CVE-2020-0529
https://www.cve.org/CVERecord?id=CVE-2020-0529 - Référence CVE CVE-2020-8675
https://www.cve.org/CVERecord?id=CVE-2020-8675 - Référence CVE CVE-2020-0543
https://www.cve.org/CVERecord?id=CVE-2020-0543