solution Contentsolution Content

Sicherheitsaktualisierungen für HP ThinPro 8.0 SP7

Frühere Versionen von HP ThinPro (vor HP ThinPro 8.0 SP7) enthalten möglicherweise Sicherheitslücken. HP hat HP ThinPro SP7 veröffentlicht. Dieses System enthält Aktualisierungen, mit denen diese potenziellen Sicherheitslücken beseitigt werden können.

Schweregrad

Kritisch

HP Referenz

HPSBHF03905 Rev. 1

Veröffentlichungsdatum

26. Januar 2024

Letzte Aktualisierung

26. Januar 2024

Kategorie

Cloud Client-Software

Potenzielle Sicherheitsfolgen

Rechteausweitung, Ausführung von willkürlichem Code, Denial of Service und Offenlegung von Informationen

Liste der relevanten Sicherheitsrisiken und -lücken (Common Vulnerabilities and Exposures, CVE)

Gemeldet von: GRUB2, Microsoft, MySQL, WebKitGTK, Ceph, libwebp, cups-filter, runC, GNU binutils, Perl, OpenSSL, Linux Kernel, CUPS, Avahi, libssh, Python, nghttp2, Vim, Requests, c-ares, Glib, libcap2, libx11, Bind, Ghostscript

Liste der CVE-IDs

CVE-ID

Basiswert

Schweregrad

Basisvektor

Anbieter-ID

CVE-2022-28734

9,8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28733

8,1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28735

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28736

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28737

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-3775

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

GRUB2

CVE-2021-3697

7

Hoch

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2021-3696

4,5

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3695

4,5

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3981

3,3

Gering

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

GRUB2

CVE-2022-21894

4,4

Mittel

CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

Microsoft

CVE-2023-21912

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21980

7,1

Hoch

CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

MySQL

CVE-2023-21946

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21929

5,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

MySQL

CVE-2023-21955

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21976

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21966

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21953

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21933

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21945

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21911

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21919

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21977

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21920

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21972

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21982

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21962

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21935

4,9

Mittel

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21940

4,4

Mittel

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21947

4,4

Mittel

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-28205

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-25358

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-27954

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2022-0108

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2023-27932

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

WebKitGTK

CVE-2022-0670

9,1

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Ceph

CVE-2022-3650

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Ceph

CVE-2022-3854

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Ceph

CVE-2022-3979

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Ceph

CVE-2023-1999

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libwebp

CVE-2023-24805

8,8

Hoch

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

cups-filters

CVE-2023-28642

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

runC

CVE-2023-27561

7

Hoch

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

runC

CVE-2023-25809

6,3

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

runC

CVE-2023-1579

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2023-25584

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

GNU binutils

CVE-2023-1972

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-25588

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-25585

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-31484

8,1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-2650

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-1255

5,9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-32233

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Linux Kernel

CVE-2023-31436

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Linux Kernel

CVE-2023-1380

7,1

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

Linux Kernel

CVE-2023-30456

6,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

Linux Kernel

CVE-2023-2612

4,7

Mittel

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

Linux Kernel

CVE-2023-32324

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CUPS

CVE-2023-1981

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-2283

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

libssh

CVE-2023-1667

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

libssh

CVE-2023-24329

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Python

CVE-2020-11080

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2023-2610

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2023-2426

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Vim

CVE-2023-2609

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-32681

6,1

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N

Anforderungen

CVE-2023-32067

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

c-ares

CVE-2023-31130

6,4

Mittel

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

c-ares

CVE-2023-32643

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GLib

CVE-2023-29499

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32636

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32665

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-32611

5,5

Mittel

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-2603

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

libcap2

CVE-2023-2602

3,3

Gering

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

libcap2

CVE-2023-3138

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libx11

CVE-2023-2828

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-2911

7,5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-36664

7,8

Hoch

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Ghostscript

Erfahren Sie mehr über CVSS 3.1-Basismetriken, die zwischen 0 und 10 liegen.

PSR-2024-0029

Lösung

Alle aufgeführten festgestellten Sicherheitsrisiken wurden in Rahmen der Einführung von ThinPro 8.0 SP7 behoben.

Um die neueste Version zu erhalten, besuchen Sie die Download-Seite unter https://ftp.hp.com/pub/tcdebian/updates/8.0.0/service_packs/ThinPro8.0_SP-7.3-signed.xar oder laden Sie HP ThinPro 8.0 SP7 über ThinUpdate herunter und führen Sie die Installation durch.

Neuere Versionen werden möglicherweise bereitgestellt und die unten aufgeführten Mindestversionen werden dann veraltet sein. Wenn ein SoftPaq-Link ungültig wird, finden Sie auf der Website HP Kundensupport – Software- und Treiber-Downloads die neueste Aktualisierung für Ihr Produktmodell.

HP empfiehlt, Ihr System mit der neuesten Firmware und Software auf dem aktuellen Stand zu halten.

Anmerkung:

Dieses Bulletin wird möglicherweise aktualisiert, wenn neue Informationen oder SoftPaqs oder beides zur Verfügung stehen. Registrieren Sie sich für ein HP Abonnement und erhalten Sie Benachrichtigungen:

  • eAlerts des Produktsupports

  • Treiberaktualisierungen

  • Aktualisierungen des Sicherheitsbulletins

Revisionsverlauf

Dieses Dokument wurde basierend auf den nachstehenden Informationen überarbeitet.

Liste der Versionen

Version

Beschreibung

Datum

1

Erstveröffentlichung

26. Januar 2024

Zusätzliche Informationen

Verwenden Sie diese Links, um zusätzliche Informationen zu erhalten.

Sicherheits-Patches von Drittanbietern

Sicherheits-Patches von Drittanbietern, die auf Systemen mit HP-Softwareprodukten installiert werden sollen, sollten gemäß der Patch-Verwaltungsrichtlinie des Kunden angewendet werden.

Support

Rufen Sie bei Problemen während der Implementierung der Empfehlungen dieses Sicherheitsbulletins http://www.hp.com/go/contacthp auf, um mehr über die HP-Support-Optionen zu erfahren.

Melden

Wenn Sie ein potenzielles Sicherheitsrisiko bei einem von HP unterstützten Gerät melden möchten, senden Sie eine E-Mail an die folgende Adresse: hp-security-alert@hp.com

Abonnieren

Wenn Sie die Sicherheitsbulletins von HP als E-Mails abonnieren möchten, rufen Sie die folgende Website auf: https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archiv mit Sicherheitsbulletins

Um veröffentlichte Sicherheitsbulletins anzuzeigen, rufen Sie https://support.hp.com/security-bulletins auf.

Es empfiehlt sich dringend, Informationen zur Sicherheit unter Verwendung von PGP-Verschlüsselung an HP weiterzugeben, insbesondere, wenn es sich um Informationen zu Sicherheitslücken handelt.

PGP-Schlüssel für Sicherheitswarnungen von HP herunterladen

Rechtliche Informationen

Zur Aufrechterhaltung der Systemintegrität müssen Systemmanagement und Sicherheitsverfahren regelmäßig überprüft werden. HP überprüft und verbessert die Sicherheitsfunktionen der Softwareprodukte ständig, um den Kunden aktuelle Sicherheitslösungen anbieten zu können.

HP informiert die Benutzer der betroffenen HP Produkte mit diesem Sicherheitsbulletin über wichtige Sicherheitsinformationen. HP empfiehlt allen Benutzern zu ermitteln, inwieweit diese Informationen auf ihre Situation zutreffen, und entsprechende Maßnahmen zu ergreifen. HP kann nicht garantieren, dass diese Informationen genau und in jeder Hinsicht auf alle Benutzersituationen zutreffen und folglich haftet HP nicht für Schäden, die sich daraus ergeben, dass der Benutzer die Informationen dieses Bulletins liest oder ignoriert. HP übernimmt im gesetzlich vorgeschriebenen Rahmen keinerlei Gewährleistungen, weder stillschweigend noch ausdrücklich, einschließlich Gewährleistungen der Gebrauchstauglichkeit oder der Eignung für einen bestimmten Zweck sowie von Schutzrechten und deren Einhaltung.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) übernimmt keine Haftung für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Diese Informationen werden ohne Gewähr bereitgestellt. Im gesetzilch vorgeschriebenen Rahmen übernehmen weder HP noch seine Tochterunternehmen, Subunternehmen oder Zulieferer die Haftung für Zufalls- oder Folgeschäden, darunter Ausfallkosten, Gewinnausfälle, Schäden im Zusammenhang mit der Beschaffung von Ersatzprodukten oder -services, Schäden bei Datenverlust oder Softwarewiederherstellung. Inhaltliche Änderungen in diesem Dokument behalten wir uns ohne Ankündigung vor. „HP Inc.“, „HP“ und die Namen der in diesem Dokument erwähnten HP Produkte sind Marken von HP Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern. Andere in diesem Dokument erwähnten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.