Vulnérabilités dans les produits Intel

TitreVulnérabilités dans les produits Intel
Numéro de Référence
Numéro de Référence
52691302/25
Date de publication
Date de publication
13 février 2025
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Intel oneAPI HPC Toolkit versions antérieures à 2024.2

  • Intel oneAPI Base Toolkit versions antérieures à 2024.2

  • Intel XTU versions antérieures à 7.14.2.14

  • Intel VPL software pour Windows version 2023.4.0

  • Intel Thread Director Visualizer versions antérieures à 1.0.1

  • Intel RealSense D400 Series Universal Windows Platform (UWP) Driver pour Windows 10 toutes versions

  • Intel QuickAssist Technology versions antérieures à 2.2.0

  • Intel Quartus Prime Standard Edition Design Software versions antérieures à 23.1.1 Patch 1.01std

  • Intel Quartus Prime Lite Edition Design Software versions antérieures à 23.1.1 Patch 1.01std

  • Intel MPI Library pour Windows versions antérieures à 2021.13

  • Intel MLC versions antérieures à v3.11b

  • Intel High Level Synthesis Compiler versions antérieures à 24.2

  • Intel GPA versions antérieures à 2024.3

  • Intel GPA Framework versions antérieures à 2024.3

  • Intel Ethernet Connection I219 Series

  • Intel Ethernet Adapter Complete Driver Pack versions antérieures à 29.3

  • Intel Ethernet Adapter Complete Driver Pack versions antérieures à 29.1

  • Intel Data Center GPU Flex Series pour pilote Windows versions antérieures à 31.0.101.5768

  • Intel Data Center GPU Flex Series pour Windows versions antérieures à 31.0.101.5333

  • Intel DSA versions antérieures à 24.2.19.5

  • Intel DSA versions antérieures à 23.4.39

  • Intel Chipset Software Installation Utility version antérieures à 10.1.19867.8574

  • Intel Battery Life Diagnostic Tool versions antérieures à 2.4.1

  • Intel Arc Pro graphics pour Windows versions antérieures à 31.0.101.5319

  • Intel Arc Pro Graphics pour pilote Windows versions antérieures à 31.0.101.5978

  • Intel Arc Iris Xe graphics pour Windows versions antérieures à 31.0.101.5186_101.5234

  • Intel Arc Iris Xe Graphics pour pilote Windows versions antérieures à 31.0.101.5768

  • Intel Advisor versions antérieures à 2024.2

  • Intel 800 Series Ethernet Linux Kernel Mode Driver versions antérieures à 1.15.4

  • Intel 7th-10th Gen Processor graphics pour Windows versions antérieures à 31.0.101.2130

  • Intel 7th-10th Gen Processor Graphics pour pilote Windows versions antérieures à 31.0.101.2130

  • FPGA Support Package for the Intel oneAPI DPC++/C++ Compiler versions antérieures à 2024.2

  • EPCT versions antérieures à 1.42.8.0

  • BIOS and System Firmware Update Package for Intel Server M50FCP family versions antérieures à R01.02.0002

Identificateurs externes:

Identificateurs externes
  • CVE-2021-37577 CVE-2023-25191 CVE-2023-25192 

  • CVE-2023-29164 CVE-2023-31276 CVE-2023-32277 

  • CVE-2023-34440 CVE-2023-43758 CVE-2023-48267 

  • CVE-2023-48366 CVE-2023-49603 CVE-2023-49615 

  • CVE-2023-49618 CVE-2024-21830 CVE-2024-21859 

  • CVE-2024-24582 CVE-2024-24852 CVE-2024-25571 

  • CVE-2024-26021 CVE-2024-28047 CVE-2024-28127 

  • CVE-2024-29214 CVE-2024-29223 CVE-2024-30211 

  • CVE-2024-31068 CVE-2024-31153 CVE-2024-31155 

  • CVE-2024-31157 CVE-2024-31858 CVE-2024-32938 

  • CVE-2024-32941 CVE-2024-32942 CVE-2024-36262 

  • CVE-2024-36274 CVE-2024-36280 CVE-2024-36283 

  • CVE-2024-36285 CVE-2024-36291 CVE-2024-36293 

  • CVE-2024-37020 CVE-2024-37355 CVE-2024-38307 

  • CVE-2024-38310 CVE-2024-39271 CVE-2024-39279 

  • CVE-2024-39284 CVE-2024-39286 CVE-2024-39355 

  • CVE-2024-39356 CVE-2024-39365 CVE-2024-39372 

  • CVE-2024-39606 CVE-2024-39779 CVE-2024-39797 

  • CVE-2024-39805 CVE-2024-39813 CVE-2024-40887 

  • CVE-2024-41166 CVE-2024-41168 CVE-2024-41917 

  • CVE-2024-41934 CVE-2024-42405 CVE-2024-42410 

  • CVE-2024-42419 CVE-2024-42492 CVE-2024-47006 

  • CVE-2025-20097

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans les versions susmentionnées d’Intel. Un attaquant pourrait exploiter ces failles afin de porter atteinte à la confidentialité des données, de causer un déni de service, de réussir une élévation de privilèges et de contourner la politique de sécurité.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Intel du 10 Février 2025 pour plus d’information.

Risque:

Risque
  • Atteinte à la confidentialité des données

  • Elévation de privilèges

  • Contournement de la politique de sécurité

  • Déni de service

Référence:

Référence

Bulletin de sécurité Intel du  10 Février 2025 

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved