Aller au contenu principal
Mise à jour de la plate-forme Intel (IPU) 2020.1, juin 2020

Plus d'informations :

Avis de sécurité qui affectent le BIOS :

  • 00295 - Avis Intel® CSME, SPS, TXE, AMT et DAL
    • Résumé: Des failles de sécurité potentielles dans Intel® Converged Security and Manageability Engine (CSME), Server Platform Services (SPS), Intel® Trusted Execution Engine (TXE), Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) et Intel® Dynamic Application Loader (DAL) peuvent permettre une escalade des privilèges, un déni de service ou une divulgation d'informations. Intel publie des mises à jour de micrologiciels et de logiciels pour atténuer ces vulnérabilités potentielles.
    • Gravité: Critique
  • 00320 - Avis d'échantillonnage des données de la mémoire tampon du registre spécial
    • Résumé: Une faille de sécurité potentielle dans certains processeurs Intel® peut permettre la divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle.
    • Gravité: Moyenne
  • 00322 - 2020.1 Avis sur le BIOS de l'IPU
    • Résumé: Des failles de sécurité potentielles dans le firmware du BIOS des processeurs Intel® peuvent permettre une escalade des privilèges et/ou un déni de service. Intel publie des mises à jour du micrologiciel pour atténuer ces vulnérabilités potentielles.
    • Gravité: élevée
  • 00329 - Avis de fuite de données sur les processeurs Intel
    • Résumé: Des failles de sécurité potentielles dans certains processeurs Intel® peuvent permettre la divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer ces vulnérabilités potentielles.
    • Gravité: Moyenne
  • 00260 - (mis à jour) Avis de mise à jour QSR Intel® Processor Graphics 2019.2
    • Résumé: Une vulnérabilité de sécurité potentielle dans Intel® Processor Graphics peut permettre un déni de service. Intel publie des mises à jour du BIOS, du microcode, du micrologiciel et des pilotes Intel® Graphics afin d'atténuer cette vulnérabilité potentielle.
    • Gravité: Moyenne

Avis de sécurité qui n'affectent pas le BIOS :

  • Intel-SA-00266 - Avis sur les disques SSD d'Intel
  • Intel-SA-00366 - Avis sur Intel® Innovation Engine

Notes complémentaires - Déclarations d'Intel

SRBDS:
"Special Register Buffer Data Sampling (SRBDS) est similaire aux vulnérabilités d'exécution transitoire précédemment divulguées et n'a pas d'impact sur un grand nombre de nos récentes versions de produits, notamment les processeurs Intel Atom®, la famille de processeurs évolutifs Intel® Xeon® et les processeurs Intel® Core™ de 10e génération basés sur Ice Lake et Comet Lake. Pour les processeurs susceptibles d'être affectés, nous nous coordonnons activement avec les partenaires de l'industrie et prévoyons de publier des mises à jour du microcode pour ces vulnérabilités dans les semaines à venir. Pour plus d'informations, veuillez consulter le site https://software.intel.com/security-software-guidance/insights/deep-dive-special-register-buffer-data-sampling."

Vulnérabilités critiques de CSME:
"Les deux vulnérabilités critiques de CSME, signalées dans le cadre du programme Intel Bug Bounty, nécessitent une configuration non standard pour que les systèmes soient vulnérables. À l'heure actuelle, Intel n'a connaissance d'aucun client utilisant cette configuration".

Problème CSME signalé par Positive Technologies:
"Sur les systèmes auxquels les dernières mesures d'atténuation ont été appliquées, le problème signalé nécessite un accès physique et un équipement spécialisé pour être exploité."