Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • ACAT software maintenu par Intel versions antérieures à 2.0.0
  • Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
  • Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
  • Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
  • Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
  • Intel Advisor pour oneAPI versions antérieures à 2023.2.0
  • Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
  • Intel Binary Configuration Tool software versions antérieures à 3.4.4
  • Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
  • Intel CIP software versions antérieures à 2.4.10577
  • Intel Cluster Checker 2021.7.3
  • Intel Distribution pour Python 2023.1
  • Intel DSA software versions antérieures à 23.4.33
  • Intel Inspector pour oneAPI versions antérieures à 2023.2.0
  • Intel Integrated Performance Primitives 2021.9.0
  • Intel IPP Cryptography versions antérieures à 2021.8.0
  • Intel ISPC versions antérieures à 1.21.0
  • Intel Killer Wi-Fi software version antérieures à 3.1423.712
  • Intel MAS software versions antérieures à 2.3
  • Intel MPI Library software versions antérieures à 2021.11
  • Intel MPI Library versions antérieures à 2021.10.0
  • Intel OFU software versions antérieures à 14.1.31
  • Intel oneAPI AI Analytics Toolkit 2023.2
  • Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
  • Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
  • Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
  • Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
  • Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
  • Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
  • Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
  • Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
  • Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
  • Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
  • Intel Optimization pour TensorFlow versions antérieures à 2.13.0
  • Intel PCM software versions antérieures à 202307
  • Intel PM software toutes versions
  • Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
  • Intel QSFP+ Configuration Utility software toutes versions
  • Intel SDK pour OpenCL Applications software toutes versions
  • Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
  • Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
  • Intel SSU software versions antérieures à 3.0.0.2
  • Intel SUR software versions antérieures à 2.4.10587
  • Intel System Usage Report pour Gameplay Software version 2.0.1901
  • Intel Trace Analyzer and Collector 2021.10.0
  • Intel Unison software versions antérieures à C15
  • Intel Unite Client software versions antérieures à 4.2.35041
  • Intel VROC software versions antérieures à 8.0.8.1001
  • Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
  • Intel XTU software versions antérieures à 7.12.0.29
  • Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
  • Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
  • Pilotes Intel QAT software pour Windows versions antérieures à QAT1.7-W-1.11.0
  • Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release
  • Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation