solution Contentsolution Content

Sicherheitsaktualisierungen für HP ThinPro 8.1 SP2

Frühere Versionen von HP ThinPro (vor HP ThinPro 8.1 SP2) enthalten möglicherweise Sicherheitslücken. HP hat HP ThinPro8.1 SP2 veröffentlicht. Dieses System enthält Aktualisierungen, die diese potenziellen Sicherheitslücken beseitigen.

Schweregrad

Kritisch

HP Referenz

HPSBHF03930 Rev. 1

Veröffentlichungsdatum

12. April 2024

Letzte Aktualisierung

12. April 2024

Kategorie

Cloud Client-Software

Liste der relevanten häufigen Sicherheitsrisiken und -lücken (Common Vulnerabilities and Exposures, CVE)

Gemeldet von: HP, OpenSSH, Perl, GNU binutils, WebKitGTK, Xerces-C++, urllib3, Pillow, libsndfile, Tex Live, Vim, X.org X Server, GRUB2, python-cryptography, Ghostscript, nghttp2, GNU C Library, poppler, SQLite, Python, Kerberos, curl, Samba, LibTIFF, BlueZ, GnuTLS, libssh, Avahi, file, Traceroute, GNU Tar, PAM, GStreamer Bad Plugins und GStreamer Base Plugins

Liste der CVE-IDs

CVE-ID

CVSS

Schweregrad

Vektor

Anbieter

CVE-2024-1174

7.5

Hoch

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H 

HP

CVE-2023-28531

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

OpenSSH

CVE-2023-48795

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

OpenSSH

CVE-2022-48522

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-47038

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2020-19726

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2021-46174

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-4285

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-35205

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-38533

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-42917

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-42916

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2018-1311

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Xerces-C++

CVE-2023-43804

8.1

Hoch

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

urllib3

CVE-2018-25091

6.1

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

urllib3

CVE-2023-45803

4.2

Mittel

CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

urllib3

CVE-2023-50447

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Pillow

CVE-2023-44271

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Pillow

CVE-2022-33065

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libsndfile

CVE-2023-32700

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

TeX Live

CVE-2022-1886

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2000

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-1897

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2042

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-1771

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-46246

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Vim

CVE-2022-1725

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-48706

4.7

Mittel

CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-48232

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48236

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48233

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48231

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48237

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48235

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48234

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-5367

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

X.Org X Server

CVE-2023-5380

4.7

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

X.Org X Server

CVE-2023-4692

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2023-4693

4.6

Mittel

CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

GRUB2

CVE-2023-49083

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

python-cryptography

CVE-2023-23931

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

python-cryptography

CVE-2023-46751

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Ghostscript

CVE-2023-44487

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2023-5156

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4813

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4806

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2020-23804

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

poppler

CVE-2022-37051

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-37050

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-37052

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-38349

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-46908

7.3

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

SQLite

CVE-2023-7104

7.3

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

SQLite

CVE-2007-4559

6.8

Mittel

CVSS:2.0/AV:N/AC:M/Au:N/C:P/I:P/A:P

Python

CVE-2023-40217

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Python

CVE-2023-36054

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Kerberos

CVE-2023-46218

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

curl

CVE-2023-46219

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

curl

CVE-2023-4091

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

Samba

CVE-2023-42670

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-42669

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-4154

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Samba

CVE-2022-40090

6.5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-3576

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-45866

6.3

Mittel

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

BlueZ

CVE-2023-5981

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

GnuTLS

CVE-2023-48795

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

libssh

CVE-2023-38469

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38473

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38472

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38470

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38471

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2022-48554

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

file

CVE-2023-46316

5.5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Traceroute

CVE-2023-39804

TBD

TBD

TBD

GNU Tar

CVE-2024-22365

TBD

TBD

TBD

PAM

CVE-2023-40475

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-44446

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-37329

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-40476

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-44429

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-40474

TBD

TBD

TBD

GStreamer Bad Plugins

CVE-2023-37327

TBD

TBD

TBD

GStreamer Base Plugins

CVE-2023-37328

TBD

TBD

TBD

GStreamer Base Plugins

Erfahren Sie mehr über CVSS 3.1 Basismetriken, die zwischen 0 und 10 liegen.

PSR-2024-0079

Lösung

Alle aufgeführten festgestellten Sicherheitsrisiken wurden in Rahmen der Einführung von ThinPro 8.1 SP2 behoben.

Gehen Sie wie folgt vor, um die neueste Version zu beziehen:

Es werden neuere Versionen von SP3 bereitgestellt und ersetzen die oben aufgeführten älteren Mindestversionen. HP empfiehlt, Ihr System mit der neuesten Firmware und Software auf dem aktuellen Stand zu halten.

Anmerkung:

Dieses Bulletin wird möglicherweise aktualisiert, wenn neue Informationen oder SoftPaqs oder beides zur Verfügung stehen. Registrieren Sie sich für HP Abonnements, um Benachrichtigungen sowie Folgendes zu erhalten:

  • eAlerts des Produktsupports

  • Treiberaktualisierungen

  • Aktualisierungen des Sicherheitsbulletins

Revisionsverlauf

Dieses Dokument wurde basierend auf den nachstehenden Informationen überarbeitet.

Liste der Versionen

Version

Beschreibung

Datum

1

Erstveröffentlichung

12. April 2024

Zusätzliche Informationen

Verwenden Sie diese Links, um zusätzliche Informationen zu erhalten.

Sicherheits-Patches von Drittanbietern

Sicherheits-Patches von Drittanbietern, die auf Systemen mit HP-Softwareprodukten installiert werden sollen, sollten gemäß der Patch-Verwaltungsrichtlinie des Kunden angewendet werden.

Support

Rufen Sie bei Problemen während der Implementierung der Empfehlungen dieses Sicherheitsbulletins http://www.hp.com/go/contacthp auf, um mehr über die HP-Support-Optionen zu erfahren.

Melden

Wenn Sie ein potenzielles Sicherheitsrisiko bei einem von HP unterstützten Gerät melden möchten, senden Sie eine E-Mail an die folgende Adresse: hp-security-alert@hp.com

Abonnieren

Wenn Sie die Sicherheitsbulletins von HP als E-Mails abonnieren möchten, rufen Sie die folgende Website auf: https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archiv mit Sicherheitsbulletins

Um veröffentlichte Sicherheitsbulletins anzuzeigen, rufen Sie https://support.hp.com/security-bulletins auf.

Es empfiehlt sich dringend, Informationen zur Sicherheit unter Verwendung von PGP-Verschlüsselung an HP weiterzugeben, insbesondere, wenn es sich um Informationen zu Sicherheitslücken handelt.

PGP-Schlüssel für Sicherheitswarnungen von HP herunterladen

Rechtliche Informationen

Zur Aufrechterhaltung der Systemintegrität müssen Systemmanagement und Sicherheitsverfahren regelmäßig überprüft werden. HP überprüft und verbessert die Sicherheitsfunktionen der Softwareprodukte ständig, um den Kunden aktuelle Sicherheitslösungen anbieten zu können.

HP informiert die Benutzer der betroffenen HP Produkte mit diesem Sicherheitsbulletin über wichtige Sicherheitsinformationen. HP empfiehlt allen Benutzern zu ermitteln, inwieweit diese Informationen auf ihre Situation zutreffen, und entsprechende Maßnahmen zu ergreifen. HP kann nicht garantieren, dass diese Informationen genau und in jeder Hinsicht auf alle Benutzersituationen zutreffen und folglich haftet HP nicht für Schäden, die sich daraus ergeben, dass der Benutzer die Informationen dieses Bulletins liest oder ignoriert. HP übernimmt im gesetzlich vorgeschriebenen Rahmen keinerlei Gewährleistungen, weder stillschweigend noch ausdrücklich, einschließlich Gewährleistungen der Gebrauchstauglichkeit oder der Eignung für einen bestimmten Zweck sowie von Schutzrechten und deren Einhaltung.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) übernimmt keine Haftung für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Diese Informationen werden ohne Gewähr bereitgestellt. Im gesetzilch vorgeschriebenen Rahmen übernehmen weder HP noch seine Tochterunternehmen, Subunternehmen oder Zulieferer die Haftung für Zufalls- oder Folgeschäden, darunter Ausfallkosten, Gewinnausfälle, Schäden im Zusammenhang mit der Beschaffung von Ersatzprodukten oder -services, Schäden bei Datenverlust oder Softwarewiederherstellung. Inhaltliche Änderungen in diesem Dokument behalten wir uns ohne Ankündigung vor. „HP Inc.“, „HP“ und die Namen der in diesem Dokument erwähnten HP Produkte sind Marken von HP Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern. Andere in diesem Dokument erwähnten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.