Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • Panther Lake H 4P+8E+4LP_E+12Xe Product
  • 5th Generation Xeon Scalable processor
  • Core Ultra 200S Series Processors
  • 10th Generation Intel Core Processor Family
  • 11th Generation Intel Core Processor Family
  • 12th Generation Intel Core Processor Family
  • 13th Generation Intel Core Processor Family
  • 4th Generation Xeon Scalable processor
  • AI Playground versions antérieures à 3.0.0 alpha
  • Atom Processor E3900 Series
  • Celeron 6305E/RE
  • Celeron 6600HE/HLE
  • Celeron Processor Family
  • Connectivity Performance Suite versions antérieures à 50.25.1121.193
  • Core i3-11100HE
  • Core i3-1115GRE/G4E
  • Core i5-1145G7E/GRE
  • Core i5-11500HE
  • Core i7-11850HE
  • Core i7-1185G7E/GRE
  • Core Ultra Family
  • Core Ultra Processors (Series 2)
  • Core Ultra Processors (Series 3)
  • EMA versions antéieures à 1.14.5
  • Pentium Gold Processor Family
  • pilotes Data Center Graphics pour VMware ESXi versions antérieures à 2.0.2
  • pilotes Display Virtualization pour windows versions antérieures à 2119
  • pilotes Ethernet 800 Series pour Linuxversions antérieures à 2.3.14
  • pilotes NPU pour Linux versions antérieures à 1.26.0
  • pilotes NPU pour Windows versions antérieures à 32.0.100.4511
  • pilotes QAT pour Windows versions 1.x antérieures à 1.13
  • pilotes QAT pour Windows versions 2.x antérieures à 2.6.0
  • Server Firmware Update Utility versions antérieures à 16.0.12
  • Vision toutes versions
  • Xeon Processor D Family
  • Xeon Processor E Family
  • Xeon W-11155MLE/MRE
  • Xeon W-11555MLE/MRE
  • Xeon W-11865MLE/MRE

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation