Risques

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • AI Playground software versions antérieures à 2.6.1 beta.
  • BIOS and System Firmware Update Package (SFUP) for Windows and Linux for Intel Server D50DNP Family versions antérieures à R01.02.0004.
  • BIOS and System Firmware Update Package (SFUP) for Windows and Linux for Intel Server M50FCP Family versions antérieures à R01.02.0004.
  • ESXi base driver (icen) for Intel 800 Series Ethernet versions antérieures à 2.2.2.0 (ESXi 8.0). ESXi base driver (icen) for Intel 800 Series Ethernet versions antérieures à 2.2.3.0 (ESXi 9.0).
  • Intel Battery Life Diagnostic Tool software versions antérieures à 2.7.
  • Intel Ethernet Adapters 800 Series Controllers and associated adapters versions 30.3 or later.
  • Intel MAS software versions antérieures à 2.5.2
  • Intel oneAPI Base Toolkits versions antérieures à 2025.0.
  • Intel Optane PMem management software versions CR_MGMT_01.00.00.3584, CR_MGMT_02.00.00.4052, CR_MGMT_03.00.00.0538.
  • Intel Server Board D50TNP Family BIOS and System Firmware Update Package (SFUP) for Windows and Linux versions antérieures à R01.01.0010.
  • Intel Server Board M50CYP Family BIOS and System Firmware Update Package (SFUP) for Windows and Linux versions antérieures à R01.01.0010.
  • Intel Server Chipset Driver Software versions antérieures à 10.1.20266.8668 for Windows for Intel Server Boards and Systems Based on Intel 741 Chipset.
  • Intel Server Firmware Update Utility software versions antérieures à 16.0.12.
  • System Firmware Update Utility (SysFwUpdt) for Intel Server Boards and Intel Server Systems Based versions antérieures à 16.0.12.
  • VTune Profiler software versions antérieures à 2025.0.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation