Risques

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • AI Playground versions antérieures à v2.3.0 alpha
  • AI pour Enterprise Retrieval-augmented Generation versions antérieures à 1.1.0
  • Bibliothèque TinyCBOR versions antérieures à 0.6.1
  • Clock Jitter Tool versions antérieures à 6.0.1
  • Connectivity Performance Suite versions antérieures à 40.24.11210
  • Device Plugins for Kubernetes versions antérieures à 0.32.0
  • DSA versions antérieures à 25.2.15.9
  • Edge Orchestrator pour Intel Tiber Edge Platform pour AWS versions antérieures à 24.11.1
  • Edger8r pour Intel Software Guard Extensions SDK (Intel SGX SDK) toutes versions
  • Famille de processeurs Intel Celeron sans les derniers correctifs de sécurité
  • Famille de processeurs Intel Core de 12e génération sans les derniers correctifs de sécurité
  • Famille de processeurs Intel Core de 13e génération sans les derniers correctifs de sécurité
  • Famille de processeurs Intel Core de 14e génération sans les derniers correctifs de sécurité
  • Famille de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
  • Famille de processeurs Intel Xeon E sans les derniers correctifs de sécurité
  • Firmware package et LED mode toggle tool pour Intel PCIe Switch toutes versions
  • Intel Core 9 sans les derniers correctifs de sécurité
  • Intel Distribution pour Python versions antérieures à 2025.1.0
  • Intel Driver & Support Assistant versions antérieures à 24.6.49.8
  • Intel oneAPI Toolkits sans les derniers correctifs de sécurité
  • Intel RealSense Dynamic Calibrator versions antérieures à 2.14.2.0
  • Jeux de puces de la série Intel 100 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 200 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 300 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 400 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 500 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 600 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel 700 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C230 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C240 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C250 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C620 sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C620A sans les derniers correctifs de sécurité
  • Jeux de puces de la série Intel C740 sans les derniers correctifs de sécurité
  • Jeux de puces Intel 790 sans les derniers correctifs de sécurité
  • Jeux de puces Intel C420 sans les derniers correctifs de sécurité
  • Jeux de puces Intel X299 sans les derniers correctifs de sécurité
  • LMS versions antérieures à 2514.7.16.0
  • Micrologiciel pour Intel E810 Ethernet NVM versions antérieures à 4.6
  • Module Trust Domain Extensions (TDX) pour les processeurs Xeon 6 versions antérieures à 2.0.8
  • Module Trust Domain Extensions (TDX) pour les processeurs Xeon de 4e et 5e génération et pour les processeurs Xeon avec E-cores versions antérieures à 1.5.13
  • Out of band management service module (OOB-MSM) pour les processeurs Xeon 6 sans les derniers correctifs de sécurité
  • Pilotes Graphics pour Arc et Iris Xe versions antérieures à 32.0.101.6737
  • Pilotes Graphics pour Data Center GPU Flex versions antérieures à 32.0.101.6733
  • Pilotes Graphics pour processeurs Intel Core de générations 7 à 10 et Intel Atom Pentium et Céléron versions antérieures à 31.0.101.2135
  • Pilotes Linux pour Intel 700 Series Ethernet versions antérieures à 2.28.5
  • Pilotes Linux pour Intel 800 Series Ethernet versions antérieures à 1.17.2
  • Pilotes Linux pour Intel I350 Series Ethernet versions antérieures à 5.19.2
  • Processeur Celeron série 6000 sans les derniers correctifs de sécurité
  • Processeur Celeron série G sans les derniers correctifs de sécurité
  • Processeur Celeron série N sans les derniers correctifs de sécurité
  • Processeur de la série Intel Xeon CPU Max (mémoire à haute bande passante HBM) sans les derniers correctifs de sécurité
  • Processeur Intel Celeron série 4000 sans les derniers correctifs de sécurité
  • Processeur Intel Celeron série G sans les derniers correctifs de sécurité
  • Processeur Intel Core de 10e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 11e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 12e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 13e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 6e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 7e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 8e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core de 9e génération sans les derniers correctifs de sécurité
  • Processeur Intel Core i7 14700 sans les derniers correctifs de sécurité
  • Processeur Intel Core i7 14701E sans les derniers correctifs de sécurité
  • Processeur Intel Core i9 13900 sans les derniers correctifs de sécurité
  • Processeur Intel Core i9 13900E sans les derniers correctifs de sécurité
  • Processeur Intel Core i9 14900 sans les derniers correctifs de sécurité
  • Processeur Intel Core i9 14900HX sans les derniers correctifs de sécurité
  • Processeur Intel Core i9 14901E sans les derniers correctifs de sécurité
  • Processeur Intel Core série U sans les derniers correctifs de sécurité
  • Processeur Intel Core série X sans les derniers correctifs de sécurité
  • Processeur Intel série N sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Bronze de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Bronze de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon de 5e générationJeu de puces Intel C420 sans les derniers correctifs de sécurité
  • Processeur Intel Xeon E sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Edge Enhanced de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Gold de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Gold de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Platinum de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Platinum de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Scalable de 3e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Scalable de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Scalable de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Silver de 4e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon Silver de 5e génération sans les derniers correctifs de sécurité
  • Processeur Intel Xeon W série 10000/1200 sans les derniers correctifs de sécurité
  • Processeur Intel Xeon W série 1300 sans les derniers correctifs de sécurité
  • Processeur Intel Xeon W série 2100 sans les derniers correctifs de sécurité
  • Processeur Intel Xeon W série 2200 sans les derniers correctifs de sécurité
  • Processeur Intel Xeon W séries 2400 et 3400 sans les derniers correctifs de sécurité
  • Processeurs Intel Core (Série 1) sans les derniers correctifs de sécurité
  • Processeurs Intel Core (Série 2) sans les derniers correctifs de sécurité
  • Processeurs Intel Core i9 de 13e génération sans les derniers correctifs de sécurité
  • Processeurs Intel Core Ultra (Série 1) sans les derniers correctifs de sécurité
  • Processeurs Intel Core Ultra (Série 2) sans les derniers correctifs de sécurité
  • Processeurs Intel Pentium et Celeron séries N et J sans les derniers correctifs de sécurité
  • Processeurs Intel Xeon sans les derniers correctifs de sécurité
  • Processeurs Intel Xeon Scalable de 4e génération avec Intel vRAN sans les derniers correctifs de sécurité
  • Processeurs Intel Xeon W2400 et W3400 sans les derniers correctifs de sécurité
  • PROSet/Wireless Wi-Fi versions antérieures à 23.110.0.5
  • QuickAssist Technology versions antérieures à 2.5.0
  • Rapid Storage Technology versions antérieures à 20.2.1.1016
  • Série de jeux de puces Intel C240 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Atom P5000 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Atom X E3900 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Celeron J3000/N3000 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Celeron J4000/N4000 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Pentium Gold (G54XXU) sans les derniers correctifs de sécurité
  • Série de processeurs Intel Pentium Gold sans les derniers correctifs de sécurité
  • Série de processeurs Intel Pentium J4000/N4000 sans les derniers correctifs de sécurité
  • Série de processeurs Intel Pentium J5000/N5000 sans les derniers correctifs de sécurité
  • Série de processeurs Pentium Gold sans les derniers correctifs de sécurité
  • Série de processeurs Pentium Silver sans les derniers correctifs de sécurité
  • Série Intel Atom x6000E sans les derniers correctifs de sécurité
  • Trace Analyzer and Collector toutes versions
  • Trust Domain Extensions (TDX) versions antérieures à 1.5.07.00.774
  • UEFI pour Intel Xeon 6 sans les derniers correctifs de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation