Multiples vulnérabilités dans les produits #Intel, #Android et #Pixel
De multiples vulnérabilités ont été découvertes dans les produits
Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
- Micrologiciel Intel NUC, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Application Intel Support pour Android toutes versions
- Pilote pour Radeon RX Vega M (intégré dans les processeurs Intel Core) versions antérieures à 23.10.01.46
- Intel In-Band Manageability versions antérieures à 3.0.14
- Intel Unison sans le dernier correctif de sécurité
- Intel Rapid Storage Technology versions antérieures à 16.8.5.1014.9
- Micrologiciel Intel FPGA versions antérieures à 2.8.1
- Intel Arc RGB Controller versions antérieures à 1.06
- Processeur Intel Xeon D, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Processeur Intel Celeron, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Processeur Intel Pentium, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Processeur Intel Atom, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Processeur Intel Server, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 8ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 9ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 10ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 11ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 12ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- 13ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l’éditeur pour plus d’Informations
- Intel QAT pour Linux versions antérieures à QAT20.L.1.0.40-00004
- Bibliothèque Intel QAT Library (QATlib) versions antérieures à 22.07.1
- Pilote Intel QAT pour Windows HW versions 1.x antérieures à 1.10
- Pilote Intel QAT pour Windows HW versions 2.x antérieures à 2.04
- Intel Connectivity Performance Suite sans le dernier correctif de sécurité
- Intel Simics Simulator versions antérieures à 1.7.2
- Intel XTU versions antérieures à 7.12.0.15
- Intel Server Configuration Utility versions antérieures à 16.0.9
- Intel On Demand Agent sans le dernier correctif de sécurité
- Logiciels pour Intel NUC
- Intel DCM versions antérieures à 5.2
- Intel OpenVINO toolkit versions antérieures à 2023.0.0
- Intel OpenVINO Model Server versions antérieures à 2022.3
- Intel OFU versions antérieures à 14.1.31
- Utilitaire Intel Server Information Retrieval versions antérieures à 16.0.9
- Intel RealSense Dynamic Calibration versions antérieures à 2.13.1.0
- Intel Chipset Device versions antérieures à 10.1.19444.8378
- Micrologiciels Intel Ethernet Controllers
- Micrologiciels Intel Ethernet Adapters
- Pilotes Intel Arc & Iris Xe Graphics WHQL pour Windows versions antérieures à 31.0.101.4255
- Application Intel Smart Campus pour Android versions antérieures à 9.4
- Outil Intel Battery Life Diagnostic versions antérieures à 2.2.1
- Intel Advisor versions antérieures à 2023.1
- Intel Inspector versions antérieures à 2023.1
- Intel oneAPI Base Toolkit versions antérieures à 2023.1
- Intel oneAPI HPC Toolkit versions antérieures à 2023.1
- Intel MPI Library versions antérieures à 2021.9
- Micrologiciels Intel Optane SSD et Intel Optane SSD DC
- Micrologiciels Intel Server Board et Server System
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0953/
De multiples vulnérabilités ont été découvertes dans
Android et
Pixel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
- Android Open Source Project (AOSP) versions 11, 12, 12L, 13, 14 sans le correctif de sécurité du 1er novembre 2023
- Pixel toutes versions sans le correctif de sécurité du 1er novembre 2023
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0951/
Views: 1
J’aime ça :
J’aime chargement…
Articles similaires
En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky
Subscribe to get the latest posts sent to your email.