Processeur Intel en danger : avertissement de sécurité concernant plusieurs vulnérabilités informatiques

Processeur Intel en danger : avertissement de sécurité concernant plusieurs vulnérabilités informatiques

2024-03-23 12:57:07

Un avertissement de sécurité émis pour les processeurs Intel a reçu une mise à jour du BSI. Vous pouvez lire ici une description des failles de sécurité, y compris les dernières mises à jour et des informations sur les systèmes et produits concernés.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour les processeurs Intel le 12 mars 2024. Plusieurs vulnérabilités ont été découvertes dans l’application de ce logiciel qui pourraient être exploitées par des attaquants. La vulnérabilité de sécurité affecte le BIOS/micrologiciel du système d’exploitation ainsi que les produits Fedora Linux, SUSE Linux, Intel Processor, Open Source Xen, Dell PowerEdge et HP Computer. Cet avertissement a été mis à jour pour la dernière fois le 21 mars 2024.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Fedora FEDORA-2024-3A36322C4B (Au 21 mars 2024). D’autres ressources utiles sont répertoriées plus loin dans cet article.

Multiples vulnérabilités signalées pour le processeur Intel – Risque : moyen

Niveau de risque : 5 (moyen)
Score de base CVSS : 6,5
Score temporel CVSS : 5,7
Attaque à distance : non

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles selon différents critères afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. La gravité de la vulnérabilité actuelle est classée « moyenne » selon le CVSS avec un score de base de 6,5.

Bug du processeur Intel : description de l’attaque

Le processeur est l’unité centrale de traitement d’un ordinateur.

Un attaquant local peut exploiter plusieurs vulnérabilités des processeurs Intel pour divulguer des informations, provoquer un déni de service ou élever des privilèges.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par leurs numéros de série individuels. CVE-2023-28746, CVE-2023-32666, CVE-2023-38575, CVE-2023-43490, CVE-2023-39368 et CVE-2023-22655.

Aperçu des systèmes concernés par la faille de sécurité

systèmes
BIOS/micrologiciel

Des produits
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Processeur Intel (cpe:/h:intel:intel_processor)
Processeur Intel (cpe:/h:intel:intel_processor)
Xen open source (cpe:/o:xen:xen)
Processeur Intel Atom (cpe:/h:intel:intel_processor)
Processeur Intel Atom (cpe:/h:intel:intel_processor)
Processeur Intel Xeon D (cpe:/h:intel:intel_processor)
Processeur Intel Xeon D (cpe:/h:intel:intel_processor)
Processeur Intel Xeon (cpe:/h:intel:intel_processor)
Dell PowerEdge (cpe:/h:dell:poweredge)
Ordinateur HP (cpe:/h:hp:ordinateur)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Fedora FEDORA-2024-3A36322C4B du 2024-03-21 (21.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0910-1 du 2024-03-15 (17.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0900-2 du 2024-03-15 (17.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2024-29F57F1B4E du 2024-03-14 (14.03.2024)
Pour plus d’informations, voir :

Bulletin de sécurité HP HPSBHF03925 du 2024-03-14 (14.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0900-1 du 2024-03-14 (14.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2024-9E9F53D01D du 2024-03-14 (14.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Dell DSA-2024-005 du 2024-03-13 (13.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2024-876E653A1C du 2024-03-14 (13.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0856-1 du 2024-03-13 (12.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0858-1 du 2024-03-13 (12.03.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:0857-1 du 2024-03-13 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité XEN (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-01045 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-00972 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-00982 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-00986 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-00898 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Avis de sécurité Intel INTEL-SA-00960 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la 5ème version de cet avis de sécurité informatique pour les processeurs Intel. Ce texte sera mis à jour au fur et à mesure que d’autres mises à jour seront annoncées. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

12 mars 2024 – Version initiale
13/03/2024 – Nouvelles mises à jour de Fedora et Dell ajoutées
14 mars 2024 – Nouvelles mises à jour de Fedora, SUSE et HP ajoutées
17/03/2024 – Nouvelles mises à jour de SUSE ajoutées
21/03/2024 – Nouvelles mises à jour de Fedora ajoutées

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à notice@news.de. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

Édité par kns

roj/news.de




#Processeur #Intel #danger #avertissement #sécurité #concernant #plusieurs #vulnérabilités #informatiques
1711240092

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.