Risque(s)
- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- les contrôleurs Ethernet Intel séries X722 et 800 avec des pilotes Linux RMDA versions antérieures à 1.3.19
- les contrôleurs Ethernet Intel séries 800 avec des pilotes Linux versions antérieures à 1.4.11
- les adaptateurs et contrôleurs Ethernet Intel séries 800 versions antérieures à 1.5.1.0, 1.5.3.0 et 1.5.4.0
- les pilotes graphiques pour Windows (se référer à intel-sa-00508 pour les versions affectées)
- les processeurs Xeon (se référer à intel-sa-00512 pour les versions affectées)
- Intel NUC (se référer à intel-sa-00543 et intel-sa-00553 pour les versions affectées)
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-00515 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00515.html - Bulletin de sécurité Intel intel-sa-00479 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00479.html - Bulletin de sécurité Intel intel-sa-00508 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00508.html - Bulletin de sécurité Intel intel-sa-00512 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00512.html - Bulletin de sécurité Intel intel-sa-00543 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00543.html - Bulletin de sécurité Intel intel-sa-00553 du 10 août 2021
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00553.html - Référence CVE CVE-2021-0084
https://www.cve.org/CVERecord?id=CVE-2021-0084 - Référence CVE CVE-2021-0002
https://www.cve.org/CVERecord?id=CVE-2021-0002 - Référence CVE CVE-2021-0003
https://www.cve.org/CVERecord?id=CVE-2021-0003 - Référence CVE CVE-2021-0004
https://www.cve.org/CVERecord?id=CVE-2021-0004 - Référence CVE CVE-2021-0005
https://www.cve.org/CVERecord?id=CVE-2021-0005 - Référence CVE CVE-2021-0006
https://www.cve.org/CVERecord?id=CVE-2021-0006 - Référence CVE CVE-2021-0007
https://www.cve.org/CVERecord?id=CVE-2021-0007 - Référence CVE CVE-2021-0008
https://www.cve.org/CVERecord?id=CVE-2021-0008 - Référence CVE CVE-2021-0009
https://www.cve.org/CVERecord?id=CVE-2021-0009 - Référence CVE CVE-2021-0061
https://www.cve.org/CVERecord?id=CVE-2021-0061 - Référence CVE CVE-2021-0012
https://www.cve.org/CVERecord?id=CVE-2021-0012 - Référence CVE CVE-2021-0062
https://www.cve.org/CVERecord?id=CVE-2021-0062 - Référence CVE CVE-2021-0083
https://www.cve.org/CVERecord?id=CVE-2021-0083 - Référence CVE CVE-2021-0160
https://www.cve.org/CVERecord?id=CVE-2021-0160 - Référence CVE CVE-2021-0196
https://www.cve.org/CVERecord?id=CVE-2021-0196