L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de Intel Xeon Scalable Processor : déni de service via Voltage Modulation

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Voltage Modulation de Intel Xeon Scalable Processor, afin de mener un déni de service.
Gravité de ce bulletin : 1/4.
Date création : 13/11/2019.
Références de cette menace : CERTFR-2019-AVI-563, CVE-2019-11139, DSA-4565-1, FreeBSD-SA-19:26.mcu, HPESBHF03969, INTEL-SA-00271, openSUSE-SU-2019:2504-1, openSUSE-SU-2019:2509-1, openSUSE-SU-2019:2527-1, openSUSE-SU-2019:2528-1, openSUSE-SU-2019:2620-1, openSUSE-SU-2019:2631-1, SUSE-SU-2019:14217-1, SUSE-SU-2019:14220-1, SUSE-SU-2019:2957-1, SUSE-SU-2019:2958-1, SUSE-SU-2019:2959-1, SUSE-SU-2019:2986-1, SUSE-SU-2019:2987-1, SUSE-SU-2019:2988-1, SUSE-SU-2019:3091-1, USN-4182-1, USN-4182-2, USN-4182-3, USN-4182-4, VIGILANCE-VUL-30849.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Voltage Modulation de Intel Xeon Scalable Processor, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette faille informatique concerne les logiciels ou systèmes comme Debian, FreeBSD, HP ProLiant, OpenBSD, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille informatique.

Solutions pour cette menace

Debian 9/10 : nouveaux paquetages intel-microcode.
De nouveaux paquetages sont disponibles :
  Debian 9 : intel-microcode 3.20191112.1~deb9u1
  Debian 10 : intel-microcode 3.20191112.1~deb10u1

FreeBSD : solution pour Intel CPU Microcode.
La solution est indiquée dans les sources d'information.

HPE ProLiant ROM : version 2.22 Gen10.
La version 2.22 Gen10 est corrigée :
  https://www.hpe.com/us/en/support.html

OpenBSD : patch pour Intel Processors.
Un patch est disponible :
  https://ftp.openbsd.org/pub/OpenBSD/patches/6.5/common/018_inteldrm.patch.sig
  https://ftp.openbsd.org/pub/OpenBSD/patches/6.6/common/007_inteldrm.patch.sig

openSUSE Leap 15.0 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : ucode-intel 20191115-lp150.2.36.1

openSUSE Leap 15.1 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : ucode-intel 20191115-lp151.2.15.1

SUSE LE 11 : nouveaux paquetages microcode_ctl (14/11/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : microcode_ctl 1.17-102.83.47.1
  SUSE LE 11 SP4 : microcode_ctl 1.17-102.83.47.1

SUSE LE 11 : nouveaux paquetages microcode_ctl (18/11/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : microcode_ctl 1.17-102.83.50.1
  SUSE LE 11 SP4 : microcode_ctl 1.17-102.83.50.1

SUSE LE 12 : nouveaux paquetages ucode-intel (13/11/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : ucode-intel 20191112-13.53.1
  SUSE LE 12 SP2 : ucode-intel 20191112-13.53.1
  SUSE LE 12 SP3 : ucode-intel 20191112-13.53.1
  SUSE LE 12 SP4 : ucode-intel 20191112-13.53.1
  SUSE LE 12 SP5 : ucode-intel 20191112-13.53.1

SUSE LE 12 : nouveaux paquetages ucode-intel (18/11/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : ucode-intel 20191112a-13.56.1
  SUSE LE 12 SP2 : ucode-intel 20191112a-13.56.1
  SUSE LE 12 SP3 : ucode-intel 20191112a-13.56.1
  SUSE LE 12 SP4 : ucode-intel 20191112a-13.56.1

SUSE LE 12 SP5 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP5 : ucode-intel 20191115-3.3.1

SUSE LE 15 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : ucode-intel 20191112a-3.31.1
  SUSE LE 15 SP1 : ucode-intel 20191112a-3.13.2

SUSE LE 15 RTM : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : ucode-intel 20191112-3.28.1

SUSE LE 15 SP1 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : ucode-intel 20191112-3.9.1

Ubuntu : nouveaux paquetages intel-microcode.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.10 : intel-microcode 3.20191115.1ubuntu0.19.10.2
  Ubuntu 19.04 : intel-microcode 3.20191115.1ubuntu0.19.04.2
  Ubuntu 18.04 LTS : intel-microcode 3.20191115.1ubuntu0.18.04.2
  Ubuntu 16.04 LTS : intel-microcode 3.20191115.1ubuntu0.16.04.2
  Ubuntu 14.04 ESM : intel-microcode 3.20191115.1ubuntu0.14.04.2

Wind River Linux : solution pour Intel.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilité de système. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.