solution Contentsolution Content

Sicherheitsaktualisierungen für HP ThinPro 8.0 SP8

Frühere Versionen von HP ThinPro (vor HP ThinPro 8.0 SP8) enthalten möglicherweise Sicherheitslücken. HP hat HP ThinPro8.0 SP8 veröffentlicht. Dieses System enthält Aktualisierungen, mit denen diese potenziellen Sicherheitslücken beseitigt werden können.

Schweregrad

Kritisch

HP Referenz

HPSBHF03919 Rev. 1

Veröffentlichungsdatum

1. März 2024

Letzte Aktualisierung

1. März 2024

Kategorie

Cloud Client-Software

Liste der relevanten häufigen Sicherheitsrisiken und -lücken (Common Vulnerabilities and Exposures, CVE)

Gemeldet von Ben Leonard-Lagarde (Modux), OpenSSH, AOM, Perl, curl, libwebp, GNU binutils, GRUB2, urllib3, X.org X Server, Vim, FAAD2, libsndfile, FLAC, GLib, nghttp2, Python, python-cryptography, Samba, Avahi, Bind, CUPS, libssh2, GNU C Library, gawk, FFmpeg, Kerberos, MySQL, LibTIFF, poppler, BlueZ, libssh, GnuTLS, librsvg, Traceroute, Ghostscript, OpenSSL, procps-ng, GNU Tar, GStreamer Bad Plugins, GStreamer Base Plugins, GStreamer Good Plugins

Liste der CVE-IDs

CVE-ID

CVSS

Schweregrad

Vektor

Anbieter-ID

CVE-2024-1174

7,5

Hoch

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H 

HP

CVE-2023-38408

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

OpenSSH

CVE-2021-30474

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30473

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30475

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2020-36133

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36131

8,8

Hoch

CVSS:3.1/ AV:N/ACL/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36130

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2020-36135

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2022-48522

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-47038

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-38545

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

curl

CVE-2023-38546

3,7

Gering

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

curl

CVE-2023-4863

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libwebp

CVE-2020-19726

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2021-46174

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-35205

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-38533

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-4285

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-28733

8,1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28737

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28736

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28735

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-3775

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

GRUB2

CVE-2021-3697

7

Hoch

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28734

7

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

GRUB2

CVE-2021-3696

4,5

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3695

4,5

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3981

3,3

Gering

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

GRUB2

CVE-2023-43804

8,1

Hoch

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

urllib3

CVE-2018-25091

6,1

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

urllib3

CVE-2023-45803

4,2

Mittel

CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

urllib3

CVE-2023-5367

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

X.Org X Server

CVE-2023-5380

4,7

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

X.Org X Server

CVE-2022-2289

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2284

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2182

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2264

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2257

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2286

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2285

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2210

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2287

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

Vim

CVE-2022-2231

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2022-2208

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2021-32274

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32278

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32272

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32277

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32273

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2023-38858

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2021-32276

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2023-38857

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2022-33065

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libsndfile

CVE-2020-22219

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

FLAC

CVE-2023-32643

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GLib

CVE-2023-29499

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32636

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32665

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-32611

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-44487

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2022-0391

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Python

CVE-2021-4189

5,3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Python

CVE-2023-49083

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Python-Kryptographie

CVE-2023-23931

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

Python-Kryptographie

CVE-2023-34966

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2022-2127

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-3347

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

Samba

CVE-2023-34967

5,3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Samba

CVE-2023-34968

5,3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Samba

CVE-2023-38472

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38470

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38469

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38471

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38473

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-3341

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-4236

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-32360

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CUPS

CVE-2020-22218

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libssh2

CVE-2023-5156

7,5

Hoch

CVSS:3.1/ AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C-Bibliothek

CVE-2023-4806

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C-Bibliothek

CVE-2023-4813

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C-Bibliothek

CVE-2023-4156

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

gawk

CVE-2020-22043

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22040

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22051

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22024

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22039

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2021-28429

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

FFmpeg

CVE-2023-36054

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Kerberos

CVE-2023-22059

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22079

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22084

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22066

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22092

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22103

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22032

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22064

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22112

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22078

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22114

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22068

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22070

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22097

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-3618

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-3316

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-25433

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26965

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2908

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26966

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-48281

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2731

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-27337

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-34872

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-45866

6,3

Mittel

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

BlueZ

CVE-2023-48795

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

libssh

CVE-2023-5981

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

GnuTLS

CVE-2023-38633

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

librsvg

CVE-2023-46316

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Traceroute

CVE-2023-38559

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Ghostscript

CVE-2023-3446

5,3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3817

5,3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-4016

3,3

Gering

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

procps-ng

CVE-2023-39804

TBD

TBD

TBD

GNU Tar

CVE-2023-40476

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-44429

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-40474

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-37329

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-44446

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-40475

TBD

TBD

TBD

GStreamer Fehlerhafte Plugins

CVE-2023-37328

TBD

TBD

TBD

Gstreamer Basis-Plugins

CVE-2023-37327

TBD

TBD

TBD

Gstreamer Basis-Plugins

CVE-2023-37327

TBD

TBD

TBD

Gstreamer Gute Plugins

Erfahren Sie mehr über CVSS 3,1-Basismetriken, die zwischen 0 und 10 liegen.

PSR-2023-0118, PSR-2024-0036

Lösung

Alle aufgeführten festgestellten Sicherheitsrisiken wurden in Rahmen der Einführung von ThinPro 8.0 SP8 behoben.

Um die neueste Version zu erhalten, besuchen Sie die Download-Seite unter: https://ftp.hp.com/pub/tcdebian/updates/8.0.0/service_packs/ThinPro8.0_SP-8.3-signed.xar

oder

Laden Sie HP ThinPro 8.0 SP8 von ThinUpdate herunter und installieren Sie es.

Es werden möglicherweise neuere Versionen für SP9 bereitgestellt und die unten aufgeführten Mindestversionen können veraltet sein. HP empfiehlt, Ihr System mit der neuesten Firmware und Software auf dem aktuellen Stand zu halten.

Anmerkung:

Dieses Bulletin wird möglicherweise aktualisiert, wenn neue Informationen und/oder SoftPaqs zur Verfügung stehen. Registrieren Sie sich für HP Abonnements, um Benachrichtigungen sowie Folgendes zu erhalten:

  • eAlerts des Produktsupports

  • Treiberaktualisierungen

  • Aktualisierungen des Sicherheitsbulletins

Betroffene Produkte

Dieses Update betrifft das Betriebssystem HP ThinPro 8.0.

Revisionsverlauf

Dieses Dokument wurde basierend auf den nachstehenden Informationen überarbeitet.

Liste der Versionen

Version

Beschreibung

Datum

1

Erstveröffentlichung

1. März 2024

Zusätzliche Informationen

Verwenden Sie diese Links, um zusätzliche Informationen zu erhalten.

Sicherheits-Patches von Drittanbietern

Sicherheits-Patches von Drittanbietern, die auf Systemen mit HP-Softwareprodukten installiert werden sollen, sollten gemäß der Patch-Verwaltungsrichtlinie des Kunden angewendet werden.

Support

Rufen Sie bei Problemen während der Implementierung der Empfehlungen dieses Sicherheitsbulletins http://www.hp.com/go/contacthp auf, um mehr über die HP-Support-Optionen zu erfahren.

Melden

Wenn Sie ein potenzielles Sicherheitsrisiko bei einem von HP unterstützten Gerät melden möchten, senden Sie eine E-Mail an die folgende Adresse: hp-security-alert@hp.com

Abonnieren

Wenn Sie die Sicherheitsbulletins von HP als E-Mails abonnieren möchten, rufen Sie die folgende Website auf: https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archiv mit Sicherheitsbulletins

Um veröffentlichte Sicherheitsbulletins anzuzeigen, rufen Sie https://support.hp.com/security-bulletins auf.

Es empfiehlt sich dringend, Informationen zur Sicherheit unter Verwendung von PGP-Verschlüsselung an HP weiterzugeben, insbesondere, wenn es sich um Informationen zu Sicherheitslücken handelt.

PGP-Schlüssel für Sicherheitswarnungen von HP herunterladen

Rechtliche Informationen

Zur Aufrechterhaltung der Systemintegrität müssen Systemmanagement und Sicherheitsverfahren regelmäßig überprüft werden. HP überprüft und verbessert die Sicherheitsfunktionen der Softwareprodukte ständig, um den Kunden aktuelle Sicherheitslösungen anbieten zu können.

HP informiert die Benutzer der betroffenen HP Produkte mit diesem Sicherheitsbulletin über wichtige Sicherheitsinformationen. HP empfiehlt allen Benutzern zu ermitteln, inwieweit diese Informationen auf ihre Situation zutreffen, und entsprechende Maßnahmen zu ergreifen. HP kann nicht garantieren, dass diese Informationen genau und in jeder Hinsicht auf alle Benutzersituationen zutreffen und folglich haftet HP nicht für Schäden, die sich daraus ergeben, dass der Benutzer die Informationen dieses Bulletins liest oder ignoriert. HP übernimmt im gesetzlich vorgeschriebenen Rahmen keinerlei Gewährleistungen, weder stillschweigend noch ausdrücklich, einschließlich Gewährleistungen der Gebrauchstauglichkeit oder der Eignung für einen bestimmten Zweck sowie von Schutzrechten und deren Einhaltung.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) übernimmt keine Haftung für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Diese Informationen werden ohne Gewähr bereitgestellt. Im gesetzilch vorgeschriebenen Rahmen übernehmen weder HP noch seine Tochterunternehmen, Subunternehmen oder Zulieferer die Haftung für Zufalls- oder Folgeschäden, darunter Ausfallkosten, Gewinnausfälle, Schäden im Zusammenhang mit der Beschaffung von Ersatzprodukten oder -services, Schäden bei Datenverlust oder Softwarewiederherstellung. Inhaltliche Änderungen in diesem Dokument behalten wir uns ohne Ankündigung vor. „HP Inc.“, „HP“ und die Namen der in diesem Dokument erwähnten HP Produkte sind Marken von HP Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern. Andere in diesem Dokument erwähnten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.