Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Panther Lake H 4P+8E+4LP_E+12Xe Product
- 5th Generation Xeon Scalable processor
- Core Ultra 200S Series Processors
- 10th Generation Intel Core Processor Family
- 11th Generation Intel Core Processor Family
- 12th Generation Intel Core Processor Family
- 13th Generation Intel Core Processor Family
- 4th Generation Xeon Scalable processor
- AI Playground versions antérieures à 3.0.0 alpha
- Atom Processor E3900 Series
- Celeron 6305E/RE
- Celeron 6600HE/HLE
- Celeron Processor Family
- Connectivity Performance Suite versions antérieures à 50.25.1121.193
- Core i3-11100HE
- Core i3-1115GRE/G4E
- Core i5-1145G7E/GRE
- Core i5-11500HE
- Core i7-11850HE
- Core i7-1185G7E/GRE
- Core Ultra Family
- Core Ultra Processors (Series 2)
- Core Ultra Processors (Series 3)
- EMA versions antéieures à 1.14.5
- Pentium Gold Processor Family
- pilotes Data Center Graphics pour VMware ESXi versions antérieures à 2.0.2
- pilotes Display Virtualization pour windows versions antérieures à 2119
- pilotes Ethernet 800 Series pour Linuxversions antérieures à 2.3.14
- pilotes NPU pour Linux versions antérieures à 1.26.0
- pilotes NPU pour Windows versions antérieures à 32.0.100.4511
- pilotes QAT pour Windows versions 1.x antérieures à 1.13
- pilotes QAT pour Windows versions 2.x antérieures à 2.6.0
- Server Firmware Update Utility versions antérieures à 16.0.12
- Vision toutes versions
- Xeon Processor D Family
- Xeon Processor E Family
- Xeon W-11155MLE/MRE
- Xeon W-11555MLE/MRE
- Xeon W-11865MLE/MRE
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Intel intel-sa-01387 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01387.html
- Bulletin de sécurité Intel intel-sa-01402 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01402.html
- Bulletin de sécurité Intel intel-sa-01410 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01410.html
- Bulletin de sécurité Intel intel-sa-01413 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01413.html
- Bulletin de sécurité Intel intel-sa-01420 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01420.html
- Bulletin de sécurité Intel intel-sa-01424 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01424.html
- Bulletin de sécurité Intel intel-sa-01425 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01425.html
- Bulletin de sécurité Intel intel-sa-01426 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01426.html
- Bulletin de sécurité Intel intel-sa-01429 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01429.html
- Bulletin de sécurité Intel intel-sa-01430 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01430.html
- Bulletin de sécurité Intel intel-sa-01434 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01434.html
- Bulletin de sécurité Intel intel-sa-01438 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01438.html
- Bulletin de sécurité Intel intel-sa-01457 du 12 mai 2026 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01457.html