Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- AI Playground software versions antérieures à 2.6.1 beta.
- BIOS and System Firmware Update Package (SFUP) for Windows and Linux for Intel Server D50DNP Family versions antérieures à R01.02.0004.
- BIOS and System Firmware Update Package (SFUP) for Windows and Linux for Intel Server M50FCP Family versions antérieures à R01.02.0004.
- ESXi base driver (icen) for Intel 800 Series Ethernet versions antérieures à 2.2.2.0 (ESXi 8.0). ESXi base driver (icen) for Intel 800 Series Ethernet versions antérieures à 2.2.3.0 (ESXi 9.0).
- Intel Battery Life Diagnostic Tool software versions antérieures à 2.7.
- Intel Ethernet Adapters 800 Series Controllers and associated adapters versions 30.3 or later.
- Intel MAS software versions antérieures à 2.5.2
- Intel oneAPI Base Toolkits versions antérieures à 2025.0.
- Intel Optane PMem management software versions CR_MGMT_01.00.00.3584, CR_MGMT_02.00.00.4052, CR_MGMT_03.00.00.0538.
- Intel Server Board D50TNP Family BIOS and System Firmware Update Package (SFUP) for Windows and Linux versions antérieures à R01.01.0010.
- Intel Server Board M50CYP Family BIOS and System Firmware Update Package (SFUP) for Windows and Linux versions antérieures à R01.01.0010.
- Intel Server Chipset Driver Software versions antérieures à 10.1.20266.8668 for Windows for Intel Server Boards and Systems Based on Intel 741 Chipset.
- Intel Server Firmware Update Utility software versions antérieures à 16.0.12.
- System Firmware Update Utility (SysFwUpdt) for Intel Server Boards and Intel Server Systems Based versions antérieures à 16.0.12.
- VTune Profiler software versions antérieures à 2025.0.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel INTEL-SA-01171 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01171.html
- Bulletin de sécurité Intel INTEL-SA-01265 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01265.html
- Bulletin de sécurité Intel INTEL-SA-01314 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01314.html
- Bulletin de sécurité Intel INTEL-SA-01315 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01315.html
- Bulletin de sécurité Intel INTEL-SA-01323 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01323.html
- Bulletin de sécurité Intel INTEL-SA-01325 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01325.html
- Bulletin de sécurité Intel INTEL-SA-01385 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01385.html
- Bulletin de sécurité Intel INTEL-SA-01396 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01396.html
- Bulletin de sécurité Intel INTEL-SA-01397 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01397.html
- Bulletin de sécurité Intel INTEL-SA-01399 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01399.html
- Bulletin de sécurité Intel INTEL-SA-01401 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01401.html
- Bulletin de sécurité Intel INTEL-SA-01403 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01403.html
- Bulletin de sécurité Intel INTEL-SA-01406 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01406.html
- Bulletin de sécurité Intel INTEL-SA-01408 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01408.html
- Bulletin de sécurité Intel INTEL-SA-01411 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01411.html
- Bulletin de sécurité Intel INTEL-SA-01412 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01412.html
- Bulletin de sécurité Intel INTEL-SA-01414 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01414.html
- Bulletin de sécurité Intel INTEL-SA-01415 du 10 février 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01415.html
- Référence CVE CVE-2025-20070 https://www.cve.org/CVERecord?id=CVE-2025-20070
- Référence CVE CVE-2025-20080 https://www.cve.org/CVERecord?id=CVE-2025-20080
- Référence CVE CVE-2025-20106 https://www.cve.org/CVERecord?id=CVE-2025-20106
- Référence CVE CVE-2025-22453 https://www.cve.org/CVERecord?id=CVE-2025-22453
- Référence CVE CVE-2025-22849 https://www.cve.org/CVERecord?id=CVE-2025-22849
- Référence CVE CVE-2025-22885 https://www.cve.org/CVERecord?id=CVE-2025-22885
- Référence CVE CVE-2025-24851 https://www.cve.org/CVERecord?id=CVE-2025-24851
- Référence CVE CVE-2025-25058 https://www.cve.org/CVERecord?id=CVE-2025-25058
- Référence CVE CVE-2025-25210 https://www.cve.org/CVERecord?id=CVE-2025-25210
- Référence CVE CVE-2025-27243 https://www.cve.org/CVERecord?id=CVE-2025-27243
- Référence CVE CVE-2025-27535 https://www.cve.org/CVERecord?id=CVE-2025-27535
- Référence CVE CVE-2025-27560 https://www.cve.org/CVERecord?id=CVE-2025-27560
- Référence CVE CVE-2025-27572 https://www.cve.org/CVERecord?id=CVE-2025-27572
- Référence CVE CVE-2025-27708 https://www.cve.org/CVERecord?id=CVE-2025-27708
- Référence CVE CVE-2025-27940 https://www.cve.org/CVERecord?id=CVE-2025-27940
- Référence CVE CVE-2025-30508 https://www.cve.org/CVERecord?id=CVE-2025-30508
- Référence CVE CVE-2025-30513 https://www.cve.org/CVERecord?id=CVE-2025-30513
- Référence CVE CVE-2025-31648 https://www.cve.org/CVERecord?id=CVE-2025-31648
- Référence CVE CVE-2025-31655 https://www.cve.org/CVERecord?id=CVE-2025-31655
- Référence CVE CVE-2025-31944 https://www.cve.org/CVERecord?id=CVE-2025-31944
- Référence CVE CVE-2025-32003 https://www.cve.org/CVERecord?id=CVE-2025-32003
- Référence CVE CVE-2025-32007 https://www.cve.org/CVERecord?id=CVE-2025-32007
- Référence CVE CVE-2025-32008 https://www.cve.org/CVERecord?id=CVE-2025-32008
- Référence CVE CVE-2025-32092 https://www.cve.org/CVERecord?id=CVE-2025-32092
- Référence CVE CVE-2025-32452 https://www.cve.org/CVERecord?id=CVE-2025-32452
- Référence CVE CVE-2025-32453 https://www.cve.org/CVERecord?id=CVE-2025-32453
- Référence CVE CVE-2025-32467 https://www.cve.org/CVERecord?id=CVE-2025-32467
- Référence CVE CVE-2025-32735 https://www.cve.org/CVERecord?id=CVE-2025-32735
- Référence CVE CVE-2025-32739 https://www.cve.org/CVERecord?id=CVE-2025-32739
- Référence CVE CVE-2025-33030 https://www.cve.org/CVERecord?id=CVE-2025-33030
- Référence CVE CVE-2025-35992 https://www.cve.org/CVERecord?id=CVE-2025-35992
- Référence CVE CVE-2025-35998 https://www.cve.org/CVERecord?id=CVE-2025-35998
- Référence CVE CVE-2025-35999 https://www.cve.org/CVERecord?id=CVE-2025-35999
- Référence CVE CVE-2025-36511 https://www.cve.org/CVERecord?id=CVE-2025-36511
- Référence CVE CVE-2025-36522 https://www.cve.org/CVERecord?id=CVE-2025-36522