Présence de plusieurs vulnérabilités dans les produits Intel

Des chercheurs ont identifiés plusieurs vulnérabilités sur les CPU Intel. Des attaques par canal auxiliaire sur le cache L1 du microprocesseur peuvent permettre l'obtention d'informations techniques résidant à l'intérieur du cache L1 à un attaquant disposant d'un accès local (CVE-2018-3615), la récupération d'adresses mémoires et d'informations techniques lorsque le microprocesseur utilise une translation d'adresses mémoires et que l'attaquant dispose d'un accès local pour provoquer des attaques par faute sur le cache L1 (CVE-2018-3620), et la récupération d'informations techniques présentes dans le cache L1 pour un attaquant disposant d'un accès utilisateur avec niveau de privilège système sur un système d'exploitation invité via des attaques par faute (CVE-2018-3646).

Informations
+

Impact

  • Atteinte à la confidentialité des données

Criticité

  • CVSS v3 : 7,9 (pour la plus haute)

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Processeurs Intel Core i3 (45nm et 32nm)
  • Processeurs Intel Core i5 (45nm et 32nm)
  • Processeurs Intel Core i7 (45nm et 32nm)
  • Processeurs de la famille Intel Core M (45nm et 32nm)
  • Processeurs Intel Core de seconde génération
  • Processeurs Intel Core de troisième génération
  • Processeurs Intel Core de quatrième génération
  • Processeurs Intel Core de cinquième génération
  • Processeurs Intel Core de sixième génération
  • Processeurs Intel Core de septième génération
  • Processeurs Intel Core de huitième génération
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X99
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X299
  • Processeurs Intel Xeon séries 3400, 3600, 5500, 5600, 6500 et 7500
  • Processeurs Intel Xeon familles E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6
  • Processeurs Intel Xeon familles E5, E5 v2, E5 v3, E5 v4
  • Processeurs Intel Xeon familles E7, E7 v2, E7 v3, E7 v4
  • Processeurs de la famille Intel Xeon Scalable
  • Processeurs Intel Xeon famille D (1500, 2100)

CVE

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

Recommandations
+

Correctifs

  • Intel a travaillé de concert avec plusieurs fabricants et vendeurs de système d'exploitation afin de pouvoir développer des mises à jours logicielles et du firmware pour corriger les vulnérabilités. Un tableau de prévision des mises à jour prévues par Intel sur ses micrologiciels est disponible ici.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.