solution Contentsolution Content

Atualizações de segurança HP ThinPro 8.0 SP 8

Versões anteriores do HP ThinPro (anteriores ao HP ThinPro 8.0 SP 8) poderiam potencialmente conter vulnerabilidades de segurança. A HP lançou o HP ThinPro 8.0 SP 8, que inclui atualizações para reduzir potenciais vulnerabilidades.

Gravidade

Crítica

Referência HP

HPSBHF03919 Rev. 1

Data de lançamento

1º de março de 2024

Última atualização

1º de março de 2024

Categoria

Software Cloud Client

Lista de Vulnerabilidades e Exposições Comuns (CVE) relevante

Reportadas por Ben Leonard-Lagarde (Modux), OpenSSH, AOM, Perl, curl, libwebp, GNU binutils, GRUB2, urllib3, X.Org X Server, Vim, FAAD2, libsndfile, FLAC, GLib, nghttp2, Python, python-cryptography, Samba, Avahi, Bind, CUPS, libssh2, GNU C Library, gawk, FFmpeg, Kerberos, MySQL, LibTIFF, poppler, BlueZ, libssh, GnuTLS, librsvg, Traceroute, Ghostscript, OpenSSL, procps-ng, GNU Tar, GStreamer Bad Plugins, GStreamer Base Plugins e GStreamer Good Plugins

Lista de IDs de CVE

ID de CVE

CVSS

Gravidade

Vetor

ID do fornecedor

CVE-2024-1174

7,5

Alta

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H 

HP

CVE-2023-38408

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

OpenSSH

CVE-2021-30474

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30473

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30475

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2020-36133

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36131

8,8

Alta

CVSS:3.1/AV:N/ACL/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36130

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2020-36135

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2022-48522

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-47038

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-38545

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

curl

CVE-2023-38546

3,7

Baixa

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

curl

CVE-2023-4863

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libwebp

CVE-2020-19726

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2021-46174

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-35205

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-38533

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-4285

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-28733

8,1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28737

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28736

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28735

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-3775

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

GRUB2

CVE-2021-3697

7

Alta

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28734

7

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

GRUB2

CVE-2021-3696

4,5

Média

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3695

4,5

Média

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3981

3,3

Baixa

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

GRUB2

CVE-2023-43804

8,1

Alta

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

urllib3

CVE-2018-25091

6,1

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

urllib3

CVE-2023-45803

4,2

Média

CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

urllib3

CVE-2023-5367

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

X.Org X Server

CVE-2023-5380

4,7

Média

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

X.Org X Server

CVE-2022-2289

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2284

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2182

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2264

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2257

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2286

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2285

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2210

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2287

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

Vim

CVE-2022-2231

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2022-2208

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2021-32274

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32278

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32272

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32277

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32273

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2023-38858

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2021-32276

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2023-38857

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2022-33065

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libsndfile

CVE-2020-22219

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

FLAC

CVE-2023-32643

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GLib

CVE-2023-29499

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32636

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32665

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-32611

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-44487

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2022-0391

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Python

CVE-2021-4189

5,3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Python

CVE-2023-49083

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

python-cryptography

CVE-2023-23931

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

python-cryptography

CVE-2023-34966

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2022-2127

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-3347

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

Samba

CVE-2023-34967

5,3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Samba

CVE-2023-34968

5,3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Samba

CVE-2023-38472

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38470

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38469

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38471

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38473

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-3341

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-4236

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-32360

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CUPS

CVE-2020-22218

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libssh2

CVE-2023-5156

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4806

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4813

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4156

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

gawk

CVE-2020-22043

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22040

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22051

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22024

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22039

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2021-28429

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

FFmpeg

CVE-2023-36054

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Kerberos

CVE-2023-22059

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22079

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22084

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22066

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22092

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22103

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22032

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22064

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22112

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22078

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22114

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22068

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22070

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22097

4,9

Média

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-3618

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-3316

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-25433

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26965

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2908

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26966

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-48281

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2731

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-27337

6,5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-34872

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-45866

6,3

Média

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

BlueZ

CVE-2023-48795

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

libssh

CVE-2023-5981

5,9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

GnuTLS

CVE-2023-38633

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

librsvg

CVE-2023-46316

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Traceroute

CVE-2023-38559

5,5

Média

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Ghostscript

CVE-2023-3446

5,3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3817

5,3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-4016

3,3

Baixa

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

procps-ng

CVE-2023-39804

A confirmar

A confirmar

A confirmar

GNU Tar

CVE-2023-40476

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-44429

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-40474

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-37329

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-44446

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-40475

A confirmar

A confirmar

A confirmar

GStreamer Bad Plugins

CVE-2023-37328

A confirmar

A confirmar

A confirmar

GStreamer Base Plugins

CVE-2023-37327

A confirmar

A confirmar

A confirmar

GStreamer Base Plugins

CVE-2023-37327

A confirmar

A confirmar

A confirmar

Gstreamer Good Plugins

Saiba mais sobre a métrica básica do CVSS 3.1, que varia de 0 a 10.

PSR-2023-0118 e PSR-2024-0036

Resolução

Todas as vulnerabilidades identificadas listadas acima foram resolvidas e corrigidas como parte da versão Thin Pro 8.0 SP8.

Para obter a versão mais recente, visite a página de download em: https://ftp.hp.com/pub/tcdebian/updates/8.0.0/service_packs/ThinPro8.0_SP-8.3-signed.xar

ou

Baixe e instale o HP ThinPro 8.0 SP8 pelo ThinUpdate.

Versões mais recentes do SP9 podem ser disponibilizadas, tornando obsoletas as versões mínimas listadas acima. A HP recomenda manter o sistema atualizado com o firmware e o software mais recentes.

Nota:

Este boletim poderá ser atualizado quando novas informações e/ou SoftPaqs estiverem disponíveis. Inscreva-se no HP Subscriptions para receber notificações e:

  • eAlerts de suporte ao produto

  • Atualizações de driver

  • Atualizações do Boletim de segurança

Produtos afetados

Esta atualização afeta o sistema operacional do HP ThinPro 8.0.

Histórico de revisões

Este documento foi revisado de acordo com as informações abaixo.

Lista de versões

Versão

Descrição

Data

1

Lançamento inicial

1º de março de 2024

Informações adicionais

Para obter mais informações, clique nestes links.

Patches de segurança de terceiros

Os patches de segurança de terceiros que devem ser instalados em sistemas que estejam executando algum software HP devem ser aplicados de acordo com a política de gerenciamento de patches do cliente.

Suporte

Em caso de problemas na implementação das recomendações deste boletim de segurança, para saber mais sobre as opções de suporte da HP, acesse http://www.hp.com/go/contacthp.

Relatório

Para comunicar uma vulnerabilidade potencial de segurança de qualquer produto com suporte da HP, envie um e-mail para: hp-security-alert@hp.com.

Assinar

Para assinar e receber futuros alertas dos boletins de segurança da HP por e-mail, acesse https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Arquivo de Boletins de segurança

Para visualizar os Boletins de segurança lançados, acesse https://support.hp.com/security-bulletins.

É altamente recomendável criptografar com PGP as informações relacionadas à segurança comunicadas à HP, especialmente informações sobre explorações.

Baixe a chave PGP de alerta de segurança da HP

Informações legais

Os procedimentos de gerenciamento e de segurança do sistema devem ser revistos com frequência para manter a integridade do sistema. A HP está continuamente revisando e aprimorando os recursos de segurança de produtos de software para fornecer aos clientes soluções seguras recentes.

A HP está distribuindo este Boletim de segurança amplamente para chamar a atenção dos usuários dos produtos HP afetados para as importantes informações de segurança contidas neste documento. A HP recomenda que todos os usuários façam uso destas informações para cada caso e tomem as medidas necessárias. A HP não garante que estas informações sejam precisas ou completas para todas as situações do usuário e, consequentemente, a HP não se responsabiliza por quaisquer danos resultantes do uso por parte do usuário nem pela desconsideração de informações fornecidas neste boletim. Na medida do permitido por lei, a HP se isenta de todas e quaisquer garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico, título e não violação.

© Copyright 2024 HP Development Company, L.P.

A HP Inc. (HP) não será responsabilizada por erros técnicos e editoriais ou omissões contidas neste documento. As informações aqui contidas são fornecidas “no estado em que se encontram”, sem garantias de qualquer tipo. Na medida do permitido por lei, nem a HP nem suas afiliadas, subcontratados ou fornecedores serão responsáveis por danos incidentais, especiais ou consequenciais, incluindo custos de paralisação; perda de lucros; danos relacionados ao processo de produtos ou serviços substitutos; ou perda de dados ou restauração de software. As informações apresentadas neste documento estão sujeitas a alteração sem aviso. “HP Inc.”, “HP” e os nomes dos produtos HP aqui consultados são marcas comerciais da HP Inc. ou dos seus membros nos Estados Unidos e em outros países. Outros nomes de produtos e empresas mencionados aqui podem ser marcas comerciais dos seus respectivos proprietários.