Sélection de la langue

Bulletin de sécurité Intel (AV23-260)

Numéro de série : AV23-260
Date : 10 mai 2023

Le 9 mai 2023, Intel a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces bulletins comprenaient des correctifs pour les produits suivants :

  • Data Center Manager (DCM) software – versions antérieures à la version 5.1;
  • i915 Graphics for Linux – versions du noyau antérieures à la version V1.0.3.1;
  • Intel Processors – multiples versions;
  • NUC firmware – multiples versions et plateformes;
  • oneAPI HPC Toolkit – versions antérieures à la version 2023.0.0;
  • One Boot Flash Update (OFU) software – versions antérieures à la version 14.1.30;
  • QuickAssist Technology (QAT) Engine for OpenSSL – versions antérieures à la version 0.6.16;
  • QuickAssist Technology (QAT) driver for Windows – versions antérieures à la version 1.9.0;
  • Retail Edge Mobile application – multiples versions and plateformes;
  • Server Board M50CYP/ D50TNP Family –versions micrologicielles BMC antérieures à la version 2.90;
  • System Usage Report (SUR) software – versions antérieures à la version 2.4.8989;
  • Trace Analyzer and Collector software – versions antérieures à la version 2021.8.0 décembre 2022;
  • Virtual RAID on CPU (VROC) software – versions antérieures à la version 7.7.6.1003;
  • WULT software maintained by Intel – versions antérieures à la version 1.0.0 (ID de validation 592300b).

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisateurs et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.

Date de modification :