Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- AI Playground versions antérieures à v2.3.0 alpha
- AI pour Enterprise Retrieval-augmented Generation versions antérieures à 1.1.0
- Bibliothèque TinyCBOR versions antérieures à 0.6.1
- Clock Jitter Tool versions antérieures à 6.0.1
- Connectivity Performance Suite versions antérieures à 40.24.11210
- Device Plugins for Kubernetes versions antérieures à 0.32.0
- DSA versions antérieures à 25.2.15.9
- Edge Orchestrator pour Intel Tiber Edge Platform pour AWS versions antérieures à 24.11.1
- Edger8r pour Intel Software Guard Extensions SDK (Intel SGX SDK) toutes versions
- Famille de processeurs Intel Celeron sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 12e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 13e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Core de 14e génération sans les derniers correctifs de sécurité
- Famille de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
- Famille de processeurs Intel Xeon E sans les derniers correctifs de sécurité
- Firmware package et LED mode toggle tool pour Intel PCIe Switch toutes versions
- Intel Core 9 sans les derniers correctifs de sécurité
- Intel Distribution pour Python versions antérieures à 2025.1.0
- Intel Driver & Support Assistant versions antérieures à 24.6.49.8
- Intel oneAPI Toolkits sans les derniers correctifs de sécurité
- Intel RealSense Dynamic Calibrator versions antérieures à 2.14.2.0
- Jeux de puces de la série Intel 100 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 200 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 300 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 400 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 500 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 600 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel 700 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C230 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C240 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C250 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C620 sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C620A sans les derniers correctifs de sécurité
- Jeux de puces de la série Intel C740 sans les derniers correctifs de sécurité
- Jeux de puces Intel 790 sans les derniers correctifs de sécurité
- Jeux de puces Intel C420 sans les derniers correctifs de sécurité
- Jeux de puces Intel X299 sans les derniers correctifs de sécurité
- LMS versions antérieures à 2514.7.16.0
- Micrologiciel pour Intel E810 Ethernet NVM versions antérieures à 4.6
- Module Trust Domain Extensions (TDX) pour les processeurs Xeon 6 versions antérieures à 2.0.8
- Module Trust Domain Extensions (TDX) pour les processeurs Xeon de 4e et 5e génération et pour les processeurs Xeon avec E-cores versions antérieures à 1.5.13
- Out of band management service module (OOB-MSM) pour les processeurs Xeon 6 sans les derniers correctifs de sécurité
- Pilotes Graphics pour Arc et Iris Xe versions antérieures à 32.0.101.6737
- Pilotes Graphics pour Data Center GPU Flex versions antérieures à 32.0.101.6733
- Pilotes Graphics pour processeurs Intel Core de générations 7 à 10 et Intel Atom Pentium et Céléron versions antérieures à 31.0.101.2135
- Pilotes Linux pour Intel 700 Series Ethernet versions antérieures à 2.28.5
- Pilotes Linux pour Intel 800 Series Ethernet versions antérieures à 1.17.2
- Pilotes Linux pour Intel I350 Series Ethernet versions antérieures à 5.19.2
- Processeur Celeron série 6000 sans les derniers correctifs de sécurité
- Processeur Celeron série G sans les derniers correctifs de sécurité
- Processeur Celeron série N sans les derniers correctifs de sécurité
- Processeur de la série Intel Xeon CPU Max (mémoire à haute bande passante HBM) sans les derniers correctifs de sécurité
- Processeur Intel Celeron série 4000 sans les derniers correctifs de sécurité
- Processeur Intel Celeron série G sans les derniers correctifs de sécurité
- Processeur Intel Core de 10e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 11e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 12e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 13e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 6e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 7e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 8e génération sans les derniers correctifs de sécurité
- Processeur Intel Core de 9e génération sans les derniers correctifs de sécurité
- Processeur Intel Core i7 14700 sans les derniers correctifs de sécurité
- Processeur Intel Core i7 14701E sans les derniers correctifs de sécurité
- Processeur Intel Core i9 13900 sans les derniers correctifs de sécurité
- Processeur Intel Core i9 13900E sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14900 sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14900HX sans les derniers correctifs de sécurité
- Processeur Intel Core i9 14901E sans les derniers correctifs de sécurité
- Processeur Intel Core série U sans les derniers correctifs de sécurité
- Processeur Intel Core série X sans les derniers correctifs de sécurité
- Processeur Intel série N sans les derniers correctifs de sécurité
- Processeur Intel Xeon Bronze de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Bronze de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon de 5e générationJeu de puces Intel C420 sans les derniers correctifs de sécurité
- Processeur Intel Xeon E sans les derniers correctifs de sécurité
- Processeur Intel Xeon Edge Enhanced de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Gold de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Gold de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Platinum de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Platinum de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 3e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Scalable de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Silver de 4e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon Silver de 5e génération sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 10000/1200 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 1300 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 2100 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W série 2200 sans les derniers correctifs de sécurité
- Processeur Intel Xeon W séries 2400 et 3400 sans les derniers correctifs de sécurité
- Processeurs Intel Core (Série 1) sans les derniers correctifs de sécurité
- Processeurs Intel Core (Série 2) sans les derniers correctifs de sécurité
- Processeurs Intel Core i9 de 13e génération sans les derniers correctifs de sécurité
- Processeurs Intel Core Ultra (Série 1) sans les derniers correctifs de sécurité
- Processeurs Intel Core Ultra (Série 2) sans les derniers correctifs de sécurité
- Processeurs Intel Pentium et Celeron séries N et J sans les derniers correctifs de sécurité
- Processeurs Intel Xeon sans les derniers correctifs de sécurité
- Processeurs Intel Xeon Scalable de 4e génération avec Intel vRAN sans les derniers correctifs de sécurité
- Processeurs Intel Xeon W2400 et W3400 sans les derniers correctifs de sécurité
- PROSet/Wireless Wi-Fi versions antérieures à 23.110.0.5
- QuickAssist Technology versions antérieures à 2.5.0
- Rapid Storage Technology versions antérieures à 20.2.1.1016
- Série de jeux de puces Intel C240 sans les derniers correctifs de sécurité
- Série de processeurs Intel Atom P5000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Atom X E3900 sans les derniers correctifs de sécurité
- Série de processeurs Intel Celeron J3000/N3000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Celeron J4000/N4000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium Gold (G54XXU) sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium J4000/N4000 sans les derniers correctifs de sécurité
- Série de processeurs Intel Pentium J5000/N5000 sans les derniers correctifs de sécurité
- Série de processeurs Pentium Gold sans les derniers correctifs de sécurité
- Série de processeurs Pentium Silver sans les derniers correctifs de sécurité
- Série Intel Atom x6000E sans les derniers correctifs de sécurité
- Trace Analyzer and Collector toutes versions
- Trust Domain Extensions (TDX) versions antérieures à 1.5.07.00.774
- UEFI pour Intel Xeon 6 sans les derniers correctifs de sécurité
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-01192 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01192.html
- Bulletin de sécurité Intel INTEL-SA-01245 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01245.html
- Bulletin de sécurité Intel INTEL-SA-01249 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01249.html
- Bulletin de sécurité Intel INTEL-SA-01257 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01257.html
- Bulletin de sécurité Intel INTEL-SA-01266 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01266.html
- Bulletin de sécurité Intel INTEL-SA-01280 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01280.html
- Bulletin de sécurité Intel INTEL-SA-01285 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01285.html
- Bulletin de sécurité Intel INTEL-SA-01286 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01286.html
- Bulletin de sécurité Intel INTEL-SA-01292 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01292.html
- Bulletin de sécurité Intel INTEL-SA-01296 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01296.html
- Bulletin de sécurité Intel INTEL-SA-01298 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01298.html
- Bulletin de sécurité Intel INTEL-SA-01299 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01299.html
- Bulletin de sécurité Intel INTEL-SA-01300 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01300.html
- Bulletin de sécurité Intel INTEL-SA-01301 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01301.html
- Bulletin de sécurité Intel INTEL-SA-01308 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01308.html
- Bulletin de sécurité Intel INTEL-SA-01310 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01310.html
- Bulletin de sécurité Intel INTEL-SA-01311 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01311.html
- Bulletin de sécurité Intel INTEL-SA-01312 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01312.html
- Bulletin de sécurité Intel INTEL-SA-01313 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01313.html
- Bulletin de sécurité Intel INTEL-SA-01316 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01316.html
- Bulletin de sécurité Intel INTEL-SA-01317 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01317.html
- Bulletin de sécurité Intel INTEL-SA-01318 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01318.html
- Bulletin de sécurité Intel INTEL-SA-01321 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01321.html
- Bulletin de sécurité Intel INTEL-SA-01326 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01326.html
- Bulletin de sécurité Intel INTEL-SA-01329 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01329.html
- Bulletin de sécurité Intel INTEL-SA-01335 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01335.html
- Bulletin de sécurité Intel INTEL-SA-01338 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01338.html
- Bulletin de sécurité Intel INTEL-SA-01339 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01339.html
- Bulletin de sécurité Intel INTEL-SA-01342 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01342.html
- Bulletin de sécurité Intel INTEL-SA-01345 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01345.html
- Bulletin de sécurité Intel INTEL-SA-01347 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01347.html
- Bulletin de sécurité Intel INTEL-SA-01352 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01352.html
- Bulletin de sécurité Intel INTEL-SA-01367 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01367.html
- Bulletin de sécurité Intel INTEL-SA-01383 du 12 août 2025 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01383.html
- Référence CVE CVE-2024-33607 https://www.cve.org/CVERecord?id=CVE-2024-33607
- Référence CVE CVE-2025-20017 https://www.cve.org/CVERecord?id=CVE-2025-20017
- Référence CVE CVE-2025-20023 https://www.cve.org/CVERecord?id=CVE-2025-20023
- Référence CVE CVE-2025-20025 https://www.cve.org/CVERecord?id=CVE-2025-20025
- Référence CVE CVE-2025-20037 https://www.cve.org/CVERecord?id=CVE-2025-20037
- Référence CVE CVE-2025-20044 https://www.cve.org/CVERecord?id=CVE-2025-20044
- Référence CVE CVE-2025-20048 https://www.cve.org/CVERecord?id=CVE-2025-20048
- Référence CVE CVE-2025-20053 https://www.cve.org/CVERecord?id=CVE-2025-20053
- Référence CVE CVE-2025-20067 https://www.cve.org/CVERecord?id=CVE-2025-20067
- Référence CVE CVE-2025-20074 https://www.cve.org/CVERecord?id=CVE-2025-20074
- Référence CVE CVE-2025-20077 https://www.cve.org/CVERecord?id=CVE-2025-20077
- Référence CVE CVE-2025-20087 https://www.cve.org/CVERecord?id=CVE-2025-20087
- Référence CVE CVE-2025-20090 https://www.cve.org/CVERecord?id=CVE-2025-20090
- Référence CVE CVE-2025-20092 https://www.cve.org/CVERecord?id=CVE-2025-20092
- Référence CVE CVE-2025-20093 https://www.cve.org/CVERecord?id=CVE-2025-20093
- Référence CVE CVE-2025-20099 https://www.cve.org/CVERecord?id=CVE-2025-20099
- Référence CVE CVE-2025-20109 https://www.cve.org/CVERecord?id=CVE-2025-20109
- Référence CVE CVE-2025-20613 https://www.cve.org/CVERecord?id=CVE-2025-20613
- Référence CVE CVE-2025-20625 https://www.cve.org/CVERecord?id=CVE-2025-20625
- Référence CVE CVE-2025-20627 https://www.cve.org/CVERecord?id=CVE-2025-20627
- Référence CVE CVE-2025-21086 https://www.cve.org/CVERecord?id=CVE-2025-21086
- Référence CVE CVE-2025-21090 https://www.cve.org/CVERecord?id=CVE-2025-21090
- Référence CVE CVE-2025-21093 https://www.cve.org/CVERecord?id=CVE-2025-21093
- Référence CVE CVE-2025-21096 https://www.cve.org/CVERecord?id=CVE-2025-21096
- Référence CVE CVE-2025-22392 https://www.cve.org/CVERecord?id=CVE-2025-22392
- Référence CVE CVE-2025-22836 https://www.cve.org/CVERecord?id=CVE-2025-22836
- Référence CVE CVE-2025-22838 https://www.cve.org/CVERecord?id=CVE-2025-22838
- Référence CVE CVE-2025-22839 https://www.cve.org/CVERecord?id=CVE-2025-22839
- Référence CVE CVE-2025-22840 https://www.cve.org/CVERecord?id=CVE-2025-22840
- Référence CVE CVE-2025-22853 https://www.cve.org/CVERecord?id=CVE-2025-22853
- Référence CVE CVE-2025-22889 https://www.cve.org/CVERecord?id=CVE-2025-22889
- Référence CVE CVE-2025-22893 https://www.cve.org/CVERecord?id=CVE-2025-22893
- Référence CVE CVE-2025-23241 https://www.cve.org/CVERecord?id=CVE-2025-23241
- Référence CVE CVE-2025-24296 https://www.cve.org/CVERecord?id=CVE-2025-24296
- Référence CVE CVE-2025-24302 https://www.cve.org/CVERecord?id=CVE-2025-24302
- Référence CVE CVE-2025-24303 https://www.cve.org/CVERecord?id=CVE-2025-24303
- Référence CVE CVE-2025-24305 https://www.cve.org/CVERecord?id=CVE-2025-24305
- Référence CVE CVE-2025-24313 https://www.cve.org/CVERecord?id=CVE-2025-24313
- Référence CVE CVE-2025-24323 https://www.cve.org/CVERecord?id=CVE-2025-24323
- Référence CVE CVE-2025-24324 https://www.cve.org/CVERecord?id=CVE-2025-24324
- Référence CVE CVE-2025-24325 https://www.cve.org/CVERecord?id=CVE-2025-24325
- Référence CVE CVE-2025-24484 https://www.cve.org/CVERecord?id=CVE-2025-24484
- Référence CVE CVE-2025-24486 https://www.cve.org/CVERecord?id=CVE-2025-24486
- Référence CVE CVE-2025-24511 https://www.cve.org/CVERecord?id=CVE-2025-24511
- Référence CVE CVE-2025-24515 https://www.cve.org/CVERecord?id=CVE-2025-24515
- Référence CVE CVE-2025-24520 https://www.cve.org/CVERecord?id=CVE-2025-24520
- Référence CVE CVE-2025-24523 https://www.cve.org/CVERecord?id=CVE-2025-24523
- Référence CVE CVE-2025-24835 https://www.cve.org/CVERecord?id=CVE-2025-24835
- Référence CVE CVE-2025-24840 https://www.cve.org/CVERecord?id=CVE-2025-24840
- Référence CVE CVE-2025-24921 https://www.cve.org/CVERecord?id=CVE-2025-24921
- Référence CVE CVE-2025-24923 https://www.cve.org/CVERecord?id=CVE-2025-24923
- Référence CVE CVE-2025-25273 https://www.cve.org/CVERecord?id=CVE-2025-25273
- Référence CVE CVE-2025-26403 https://www.cve.org/CVERecord?id=CVE-2025-26403
- Référence CVE CVE-2025-26404 https://www.cve.org/CVERecord?id=CVE-2025-26404
- Référence CVE CVE-2025-26470 https://www.cve.org/CVERecord?id=CVE-2025-26470
- Référence CVE CVE-2025-26472 https://www.cve.org/CVERecord?id=CVE-2025-26472
- Référence CVE CVE-2025-26697 https://www.cve.org/CVERecord?id=CVE-2025-26697
- Référence CVE CVE-2025-26863 https://www.cve.org/CVERecord?id=CVE-2025-26863
- Référence CVE CVE-2025-27250 https://www.cve.org/CVERecord?id=CVE-2025-27250
- Référence CVE CVE-2025-27537 https://www.cve.org/CVERecord?id=CVE-2025-27537
- Référence CVE CVE-2025-27559 https://www.cve.org/CVERecord?id=CVE-2025-27559
- Référence CVE CVE-2025-27576 https://www.cve.org/CVERecord?id=CVE-2025-27576
- Référence CVE CVE-2025-27707 https://www.cve.org/CVERecord?id=CVE-2025-27707
- Référence CVE CVE-2025-27717 https://www.cve.org/CVERecord?id=CVE-2025-27717
- Référence CVE CVE-2025-32004 https://www.cve.org/CVERecord?id=CVE-2025-32004
- Référence CVE CVE-2025-32086 https://www.cve.org/CVERecord?id=CVE-2025-32086