Risque(s)

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • ACAT software maintenu par Intel versions antérieures à 2.0.0
  • Arm DS software pour Intel SoC FPGA versions antérieures à 2022.2
  • Tous les processeurs Intel Core de 6e, 7e, 8e ou 9e génération avec le pilote Intel Thunderbolt DCH toutes versions
  • Installation software pour Administrative Tools pour Intel Network Adapters versions antérieures à 28.2
  • Installation software pour Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.2
  • Installation software pour Intel Ethernet Connections Boot Utility, Preboot Images et pilotes EFI s versions antérieures à 28.2
  • Intel Advisor pour oneAPI versions antérieures à 2023.2.0
  • Intel Battery Life Diagnostic Tool software versions antérieures à 2.3.1
  • Intel Binary Configuration Tool software versions antérieures à 3.4.4
  • Intel CIP software versions antérieures à 2.4.10577
  • Intel Chipset Driver Software versions antérieures à 10.1.19444.8378
  • Intel Cluster Checker 2021.7.3
  • Intel DSA software versions antérieures à 23.4.33
  • Intel Distribution pour Python 2023.1
  • Intel IPP Cryptography versions antérieures à 2021.8.0
  • Intel ISPC versions antérieures à 1.21.0
  • Intel Inspector pour oneAPI versions antérieures à 2023.2.0
  • Intel Integrated Performance Primitives 2021.9.0
  • Micrologiciel du contrôleur Intel JHL8440 Thunderbolt 4 versions antérieures à 41
  • Intel MAS software versions antérieures à 2.3
  • Intel MPI Library software versions antérieures à 2021.11
  • Intel MPI Library versions antérieures à 2021.10.0
  • Intel OFU software versions antérieures à 14.1.31
  • Intel Optane PMem 100 Series management software versions antérieures à 01.00.00.3547
  • Intel Optane PMem 200 Series management software versions antérieures à 02.00.00.3915
  • Intel Optane PMem 300 Series management software versions antérieures à 03.00.00.0483
  • Intel Optimization pour TensorFlow versions antérieures à 2.13.0
  • Intel PCM software versions antérieures à 202307
  • Intel PM software toutes versions
  • Intel PROSet/Wireless Wi-Fi software versions antérieures à 22.240
  • Intel Killer Wi-Fi software version antérieures à 3.1423.712
  • Pilotes Intel QAT software  pour Windows versions antérieures à QAT1.7-W-1.11.0
  • Intel QSFP+ Configuration Utility software toutes versions
  • Intel SDK pour OpenCL Applications software toutes versions
  • Intel SGX DCAP software pour Windows versions antérieures à 1.19.100.3
  • Intel SPS versions antérieures à SPS_E5_06.01.04.002.0
  • Intel SSU software versions antérieures à 3.0.0.2
  • Intel SUR software versions antérieures à 2.4.10587
  • Intel System Usage Report pour Gameplay Software version 2.0.1901
  • Pilote Intel Thunderbolt DCH pour Windows versions antérieures à 88
  • Intel Trace Analyzer and Collector 2021.10.0
  • Intel Unison software versions antérieures à C15
  • Intel Unite Client software versions antérieures à 4.2.35041
  • Intel VROC software versions antérieures à 8.0.8.1001
  • Intel VTune Profiler pour oneAPI versions antérieures à 2023.2.0
  • Intel XTU software versions antérieures à 7.12.0.29
  • Intel oneAPI AI Analytics Toolkit 2023.2
  • Intel oneAPI Base Toolkit versions antérieures à 2023.2.0
  • Intel oneAPI Deep Neural Network Library versions antérieures à 2023.2.0
  • Intel oneAPI HPC Toolkit versions antérieures à 2023.2.0
  • Intel oneAPI IoT Toolkit versions antérieures à 2023.2.0.
  • Intel oneAPI Math Kernel Library versions antérieures à 2023.2.0.
  • Intel oneAPI Threading Building Blocks versions antérieures à 2021.10.0.
  • Intel oneAPI Toolkit et du programme d'installation des composants versions antérieures à 4.3.2
  • Sapphire Rapids Eagle Stream avec les processeurs Intel Xeon Scalable de 4e génération versions antérieures à PLR4 Release

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation