Produits Intel

Refer: 

tunCERT/Vuln.2022-072

Version: 

1.0

Date version: 

2022-02-09

Score cvss: 

8.20

Classification: 

  • Critique

Impact: 

  • Déni de service
  • Obtention de privilèges
  • Perte de confidentialité
  • Perte d'intégrité

Plateforme: 

  • Indépendant de la Plate-forme

Conséquence: 

Déni de service
Obtention de privilèges

Logiciels impactés (s) :

Intel

  • Intel Wi-Fi 6E AX210, Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461, Wireless-AC 9260, Wireless 7265 (Rev D) Family Windows WiFi driver antérieures à 22.80, UEFI WiFi driver antérieures à 1.2.8.21337
  • Intel Dual Band Wireless-AC 8265, Dual Band Wireless-AC 8260, Dual Band Wireless-AC 3168, Dual Band Wireless-AC 3165, Dual Band Wireless-AC 3168 Windows WiFi driver antérieures à 22.80, UEFI WiFi driver antérieures à 1.2.8.21337
  • Killer Wi-Fi 6E AX1675, Wi-Fi 6 AX1650, Wireless-AC 1550 antérieures à 3.1021.733.0
  • Intel Celeron Processor G Series
  • Intel Pentium Gold Processor Series
  • Intel Xeon Processor D Family
  • Intel Xeon Processor E3 v5 Family
  • Intel Xeon Platinum 81xxD
  • Intel Xeon Processor E3 v5 Family
  • Intel Atom Processor C3XXX Family
  • Intel® 6th, 7th, 8th, 9th & 10th Generation Core™ Processors
  • 11th Generation Intel CoreProcessors
  • Intel® Core™ X-series Processors
  • Intel Pentium Gold Processor Series
  • Intel® Xeon® Processor W Family
  • 2nd Generation Intel® Xeon® Scalable Processor
  • 3rd Generation Intel® Xeon® Scalable Processors
  • Intel® Xeon® Processor W Family
  • Intel® Xeon® Processor E Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® D Processors
  • Intel Xeon Platinum 81xxD
  • Intel Xeon Processor E3 v5 Family
  • Intel® Core™ X-series Processors
  • Intel Atom Processor C3XXX Family

Description: 

De multiples vulnérabilités ont été découvertes dans plusieurs produits Intel. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant de provoquer un déni de service et d'élever ses privilèges.

Solution: 

METTRE À JOUR LES PRODUITS INTEL VULNÉRABLES
Se référer aux avis de sécurité pour les mises à jour

Identificants du problème: 

Date de publication: 

2022-02-09

Référence: 

72