Anavem
Languageen

Intel et AMD corrigent plus de 70 vulnérabilités critiques des puces

Intel et AMD ont publié des mises à jour de sécurité coordonnées traitant plus de 70 vulnérabilités dans leurs gammes de produits processeurs et chipsets le 13 mai 2026.

13 mai 2026, 10:37 5 min de lecture

Dernière mise à jour 13 mai 2026, 11:22

SÉVÉRITÉCritique
CORRECTIFDisponible
ÉDITEURIntel and AMD
AFFECTÉSIntel Core 10th-13th gen, Xeon...
CATÉGORIEMises à jour de sécurité

Points Clés

Intel et AMD coordonnent la publication d'une mise à jour de sécurité majeure

Intel et AMD ont simultanément publié des avis de sécurité complets le 13 mai 2026, traitant un total combiné de plus de 70 vulnérabilités découvertes dans leurs architectures de processeurs et chipsets de support. La divulgation coordonnée représente l'un des plus grands correctifs de vulnérabilités en une seule journée de l'histoire de l'industrie des semi-conducteurs, les deux entreprises publiant plus de deux douzaines de bulletins de sécurité individuels couvrant des failles critiques dans leurs écosystèmes de produits respectifs.

Le package d'avis de sécurité d'Intel inclut des correctifs pour des vulnérabilités couvrant leurs familles de processeurs Core, Xeon et Atom, ainsi que des failles critiques dans leurs composants de firmware Platform Controller Hub (PCH) et Management Engine (ME). Les vulnérabilités ont été découvertes grâce à une combinaison de recherches de sécurité internes, de soumissions de chercheurs externes et de programmes de divulgation coordonnée de vulnérabilités de l'industrie en cours depuis fin 2025.

La publication parallèle d'AMD traite des défauts de sécurité dans leurs lignes de processeurs Ryzen, EPYC et Threadripper, avec des correctifs supplémentaires ciblant leur Platform Security Processor (PSP) et le firmware System Management Unit (SMU). Plusieurs des vulnérabilités d'AMD ont été identifiées grâce à leur partenariat avec des institutions de recherche en sécurité académique et des entreprises de sécurité indépendantes menant des audits de sécurité au niveau des processeurs.

Le calendrier de cette publication coordonnée suit les pratiques établies de l'industrie pour gérer les vulnérabilités matérielles généralisées, similaire à l'approche adoptée lors des divulgations Spectre et Meltdown en 2018. Les deux entreprises ont travaillé en étroite collaboration avec des partenaires OEM majeurs, y compris Dell, HP, Lenovo et des fabricants de serveurs pour assurer la disponibilité synchronisée des correctifs à travers l'écosystème matériel.

Des sources de l'industrie indiquent que la recherche de vulnérabilités ayant conduit à ces découvertes a commencé début 2025, les deux entreprises consacrant des ressources d'ingénierie significatives pour développer des correctifs complets qui maintiennent les performances du système tout en répondant aux préoccupations de sécurité. Les correctifs représentent des mois de travail collaboratif entre les fabricants de puces, les fournisseurs de systèmes d'exploitation et les fabricants de matériel pour assurer la compatibilité à travers des environnements informatiques diversifiés.

Impact généralisé sur les systèmes d'entreprise et de consommation

Les correctifs de vulnérabilité affectent pratiquement tous les systèmes basés sur des processeurs Intel et AMD fabriqués au cours des cinq dernières années, englobant à la fois les ordinateurs de bureau et portables grand public ainsi que l'infrastructure de serveurs d'entreprise. Les lignes de produits affectées d'Intel incluent les processeurs Core de 10e à 13e génération, les processeurs Xeon Scalable des familles Ice Lake et Sapphire Rapids, et les processeurs Atom utilisés dans les applications embarquées et IoT.

Les systèmes affectés d'AMD couvrent les processeurs des séries Ryzen 3000, 4000, 5000 et 6000, les processeurs de serveur des séries EPYC 7002 et 7003, et les puces de station de travail Threadripper Pro. Les vulnérabilités impactent particulièrement les environnements d'entreprise exécutant des charges de travail virtualisées, l'infrastructure de cloud computing et les clusters de calcul haute performance où ces processeurs sont principalement déployés.

Les opérateurs de centres de données font face à l'exposition la plus significative, car de nombreuses vulnérabilités critiques permettent des attaques d'escalade de privilèges qui pourraient permettre à du code malveillant de sortir des limites des machines virtuelles ou d'accéder de manière non autorisée aux fonctions au niveau de l'hyperviseur. Les fournisseurs de services cloud, y compris les principales plateformes de cloud public, ont coordonné avec les deux fabricants de puces pour développer des stratégies de déploiement qui minimisent les perturbations de service tout en assurant une couverture de sécurité complète.

Les correctifs nécessitent des mises à jour coordonnées à travers plusieurs composants du système, y compris des mises à jour de firmware BIOS des fabricants de cartes mères, des mises à jour de microcode distribuées via les canaux de systèmes d'exploitation, et dans certains cas, des mises à jour de firmware spécialisées pour les contrôleurs de gestion de serveurs et les systèmes embarqués. Ce processus de mise à jour multi-couches signifie que la rémédiation complète des vulnérabilités peut prendre plusieurs semaines à mois pour les organisations avec des environnements matériels complexes.

Étapes critiques de mitigation et directives de déploiement des correctifs

Les organisations doivent mettre en œuvre une stratégie de correction en plusieurs phases pour traiter ces vulnérabilités de manière exhaustive. La première priorité consiste à mettre à jour le firmware BIOS du système aux dernières versions fournies par les fabricants de matériel, qui contiennent les mises à jour de microcode essentielles pour les processeurs Intel et AMD. Les principaux fournisseurs OEM, y compris Dell, HP et Lenovo, ont publié des mises à jour BIOS coordonnées qui peuvent être téléchargées depuis leurs portails de support respectifs et déployées via des outils de gestion d'entreprise.

Pour les systèmes basés sur Intel, les administrateurs doivent donner la priorité à la mise à jour vers les dernières versions de firmware Intel Management Engine, qui traitent plusieurs vulnérabilités critiques d'escalade de privilèges qui pourraient permettre aux attaquants d'obtenir un accès persistant au matériel du système. Intel a publié des directives de déploiement détaillées via leur Centre de sécurité qui incluent des numéros de version spécifiques et des matrices de compatibilité pour différentes générations de processeurs.

Les administrateurs de systèmes AMD doivent se concentrer sur la mise à jour du firmware Platform Security Processor, qui nécessite à la fois des mises à jour BIOS et des mises à jour de pilotes AMD PSP spécialisées disponibles via Windows Update et les dépôts de distributions Linux. L'entreprise a fourni une documentation de correction complète qui inclut des scripts PowerShell pour le déploiement automatisé dans les environnements d'entreprise et des outils de vérification pour confirmer l'installation réussie des correctifs.

Les organisations devraient mettre en œuvre des solutions de contournement immédiates là où les correctifs ne peuvent pas être déployés immédiatement, y compris la désactivation de l'Intel Hyper-Threading et de l'AMD Simultaneous Multithreading dans les paramètres BIOS pour les systèmes traitant des charges de travail sensibles. Bien que ces mesures puissent affecter les performances du système, elles offrent une protection temporaire contre plusieurs des vecteurs d'attaque les plus critiques jusqu'à ce que des correctifs complets puissent être appliqués. La segmentation du réseau et la surveillance renforcée de l'activité des comptes privilégiés devraient également être mises en œuvre comme mesures défensives supplémentaires pendant la fenêtre de correction.

Questions Fréquentes

Comment puis-je vérifier si mon processeur Intel ou AMD est affecté par ces vulnérabilités ?+
Vérifiez le modèle de votre processeur dans les Informations système ou le logiciel CPU-Z, puis comparez-le avec les listes de produits affectés dans le Centre de sécurité d'Intel ou les bulletins de sécurité d'AMD. La plupart des processeurs de 2019 à 2026 nécessitent des mises à jour.
Quelle est la différence entre les mises à jour de microcode et de BIOS pour ces correctifs de processeur ?+
Les mises à jour de microcode modifient le comportement du processeur et sont livrées via des mises à jour du firmware BIOS ou du système d'exploitation. Les mises à jour du BIOS contiennent le microcode ainsi que des correctifs de sécurité supplémentaires au niveau du système pour les composants du chipset.
Ces vulnérabilités des processeurs peuvent-elles être exploitées à distance via le réseau ?+
La plupart nécessitent d'abord un accès local ou l'exécution de code sur le système cible. Cependant, dans les environnements virtualisés, ils pourraient potentiellement permettre aux attaquants de s'échapper des machines virtuelles et d'accéder à l'hyperviseur sous-jacent.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer