solution Contentsolution Content

Sicherheitsaktualisierungen für den HP Gerätemanager

Frühere Versionen des HP Gerätemanagers (vor HPDM 5.0.11) enthalten möglicherweise Sicherheitslücken. HP hat den HP Gerätemanager 5.0.11 veröffentlicht. Dieser enthält Aktualisierungen, mit denen diese potenziellen Sicherheitslücken beseitigt werden können.

Schweregrad

Kritisch

HP Referenz

HPSBHF03876 Rev. 1

Veröffentlichungsdatum

20. Oktober 2023

Letzte Aktualisierung

20. Oktober 2023

Kategorie

Cloud Client-Software

Liste der relevanten häufigen Sicherheitsrisiken und -lücken (Common Vulnerabilities and Exposures, CVE)

Gemeldet von: PHP, OpenSSL, OpenJDK, Dom4j, Common-beanutils, Jackson

Liste der CVE-IDs

CVE-ID

CVSS

Schweregrad

Vektor

Anbieter

CVE-2023-21930

7,4

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

OpenJDK

CVE-2023-21939

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenJDK

CVE-2023-21954

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

OpenJDK

CVE-2023-3823

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

PHP

CVE-2023-3824

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

PHP

CVE-2023-3247

4.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

PHP

CVE-2023-4807

7.8

Hoch

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

OpenSSL

CVE-2023-3817

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3446

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-2975

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-2650

6,5

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-1255

5.9

Mittel

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-0466

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0465

5.3

Mittel

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0464

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-4304

2.7

Gering

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2020-10683

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Dom4j

CVE-2018-1000632

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Dom4j

CVE-2014-0114

Commons-beanutils

CVE-2019-10086

7.3

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Commons-beanutils

CVE-2020-9548

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9547

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9546

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-8840

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-20330

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17531

9.8

Kritisch

 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17267

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16943

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16942

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16335

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14893

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14892

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14540

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14379

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-7489

9.8

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19362

9.8

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19361

9.8

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19360

9.8

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14721

10

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Jackson

CVE-2018-14720

9.8

Kritisch

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14719

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14718

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-11307

9.8

Kritisch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2017-17485

7.8

Hoch

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2022-42003

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2021-20190

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36518

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2020-36189

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36188

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36187

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36186

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36185

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36184

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36183

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36182

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36181

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36180

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36179

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35728

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35491

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35490

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-25649

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Jackson

CVE-2020-24750

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-24616

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14195

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14062

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14061

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14060

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11620

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11619

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11113

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11112

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11111

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10969

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10968

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10673

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10672

8.8

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10650

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14439

8.8

Hoch

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-12086

7.5

Hoch

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Jackson

CVE-2018-5968

8.1

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12023

7.5

Hoch

CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12022

7.5

Hoch

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

Erfahren Sie mehr über CVSS 3.1 Basismetriken, die zwischen 0 und 10 liegen.

PSR-2023-0077

Lösung

Alle aufgeführten festgestellten Sicherheitsrisiken wurden in Rahmen des am 28. September 2023 eingeführten HP Gerätemanagers 5.0.11 behoben.

Um diese Version zu erhalten, besuchen Sie die Download-Seite unter: https://h30670.www3.hp.com/portal/swdepot/displayProductInfo.do?productNumber=HPDEVMAN

HP empfiehlt, Ihr System mit der aktuellen Version von HP Gerätemanager auf dem aktuellen Stand zu halten.

Betroffene Produkte

Identifizieren Sie betroffenen Versionen des HP Gerätemanagers.

  • HPDM 5,0

  • HPDM 5,0 SP1

  • HPDM 5,0 SP2

  • HPDM 5.0.3

  • HPDM 5.0.4

  • HPDM 5.0.5

  • HPDM 5.0.6

  • HPDM 5.0.7

  • HPDM 5.0.7.1

  • HPDM 5.0.8

  • HPDM 5.0.9

  • HPDM 5.0.10

Revisionsverlauf

Dieses Dokument wurde basierend auf den nachstehenden Informationen überarbeitet.

Liste der Versionen

Version

Beschreibung

Datum

1

Erstveröffentlichung

20. Oktober 2023

Zusätzliche Informationen

Verwenden Sie diese Links, um zusätzliche Informationen zu erhalten.

Sicherheits-Patches von Drittanbietern

Sicherheits-Patches von Drittanbietern, die auf Systemen mit HP-Softwareprodukten installiert werden sollen, sollten gemäß der Patch-Verwaltungsrichtlinie des Kunden angewendet werden.

Support

Rufen Sie bei Problemen während der Implementierung der Empfehlungen dieses Sicherheitsbulletins http://www.hp.com/go/contacthp auf, um mehr über die HP-Support-Optionen zu erfahren.

Melden

Wenn Sie ein potenzielles Sicherheitsrisiko bei einem von HP unterstützten Gerät melden möchten, senden Sie eine E-Mail an die folgende Adresse: hp-security-alert@hp.com

Abonnieren

Wenn Sie die Sicherheitsbulletins von HP als E-Mails abonnieren möchten, rufen Sie die folgende Website auf: https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archiv mit Sicherheitsbulletins

Um veröffentlichte Sicherheitsbulletins anzuzeigen, rufen Sie https://support.hp.com/security-bulletins auf.

Es empfiehlt sich dringend, Informationen zur Sicherheit unter Verwendung von PGP-Verschlüsselung an HP weiterzugeben, insbesondere, wenn es sich um Informationen zu Sicherheitslücken handelt.

PGP-Schlüssel für Sicherheitswarnungen von HP herunterladen

Rechtliche Informationen

Zur Aufrechterhaltung der Systemintegrität müssen Systemmanagement und Sicherheitsverfahren regelmäßig überprüft werden. HP überprüft und verbessert die Sicherheitsfunktionen der Softwareprodukte ständig, um den Kunden aktuelle Sicherheitslösungen anbieten zu können.

HP informiert die Benutzer der betroffenen HP Produkte mit diesem Sicherheitsbulletin über wichtige Sicherheitsinformationen. HP empfiehlt allen Benutzer zu ermitteln, inwieweit diese Informationen auf ihre Situation zutreffen, und entsprechende Maßnahmen zu ergreifen. HP kann nicht garantieren, dass diese Informationen genau und in jeder Hinsicht auf alle Benutzersituationen zutreffen und folglich haftet HP nicht für Schäden, die sich daraus ergeben, dass der Benutzer die Informationen dieses Bulletins liest oder ignoriert. HP übernimmt im gesetzlich vorgeschriebenen Rahmen keinerlei Gewährleistungen, weder stillschweigend noch ausdrücklich, einschließlich Gewährleistungen der Gebrauchstauglichkeit oder der Eignung für einen bestimmten Zweck sowie von Schutzrechten und deren Einhaltung.

© Copyright 2023 HP Development Company, L.P.

HP Inc. (HP) übernimmt keine Haftung für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Diese Informationen werden ohne Gewähr bereitgestellt. Weder HP noch seine Tochterunternehmen, Subunternehmen oder Zulieferer übernehmen im gesetzlich vorgeschriebenen Rahmen Haftung für Zufalls-, Sonder- oder Folgeschäden, darunter auch Ausfallkosten, Gewinnausfälle, Schäden im Zusammenhang mit der Beschaffung von Ersatzprodukten oder -services Schäden bei Datenverlust oder Softwarewiederherstellung. Inhaltliche Änderungen in diesem Dokument behalten wir uns ohne Ankündigung vor. „HP Inc.“, „HP“ und die Namen der in diesem Dokument erwähnten HP Produkte sind Marken von HP Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern. Andere in diesem Dokument erwähnten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.