solution Contentsolution Content

Mises à jour de sécurité du Gestionnaire de périphériques HP

Les versions précédentes du Gestionnaire de périphériques HP (antérieures à HPDM 5.0.11) peuvent éventuellement présenter des failles de sécurité. HP a publié la version 5.0.11 du Gestionnaire de périphériques HP qui inclut des mises à jour permettant d'atténuer les éventuelles vulnérabilités.

Gravité

Critique

Référence HP

HPSBHF03876 Rév. 1

Date de publication

20 octobre 2023

Dernière mise à jour

20 octobre 2023

Catégorie

Logiciel client cloud

Liste des vulnérabilités et failles communes (CVE) concernées

Signalé par : PHP, OpenSSL, OpenJDK, Dom4j, Common-beanutils, Jackson

Liste des ID de CVE

ID de CVE

CVSS

Gravité

Vecteur

Fabricant

CVE-2023-21930

7.4

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

OpenJDK

CVE-2023-21939

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenJDK

CVE-2023-21954

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

OpenJDK

CVE-2023-3823

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

PHP

CVE-2023-3824

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

PHP

CVE-2023-3247

4.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

PHP

CVE-2023-4807

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

OpenSSL

CVE-2023-3817

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3446

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-2975

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-2650

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-1255

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-0466

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0465

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0464

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-4304

2.7

Basse

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2020-10683

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Dom4j

CVE-2018-1000632

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Dom4j

CVE-2014-0114

S/O

S/O

S/O

Commons-beanutils

CVE-2019-10086

7.3

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Commons-beanutils

CVE-2020-9548

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9547

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9546

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-8840

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-20330

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17531

9.8

Critique

 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17267

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16943

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16942

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16335

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14893

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14892

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14540

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14379

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-7489

9.8

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19362

9.8

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19361

9.8

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19360

9.8

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14721

10

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Jackson

CVE-2018-14720

9.8

Critique

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14719

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14718

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-11307

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2017-17485

7.8

Élevée

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2022-42003

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2021-20190

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36518

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2020-36189

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36188

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36187

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36186

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36185

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36184

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36183

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36182

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36181

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36180

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36179

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35728

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35491

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35490

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-25649

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Jackson

CVE-2020-24750

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-24616

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14195

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14062

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14061

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14060

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11620

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11619

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11113

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11112

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11111

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10969

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10968

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10673

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10672

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10650

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14439

8.8

Élevée

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-12086

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Jackson

CVE-2018-5968

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12023

7.5

Élevée

CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12022

7.5

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

En savoir plus sur la métrique de base CVSS 3.1, qui s'étend de 0 à 10.

PSR-2023-0077

Résolution

Toutes les failles identifiées répertoriées ci-dessus ont été abordées et corrigées dans le cadre de la version 5.0.11 du Gestionnaire de périphériques HP publiée le 28 septembre 2023.

Pour obtenir cette version, visitez la page de téléchargement à l'adresse suivante : https://h30670.www3.hp.com/portal/swdepot/displayProductInfo.do?productNumber=HPDEVMAN

HP vous recommande de maintenir votre système à jour en installant la version du Gestionnaire de périphériques HP la plus récente.

Produits concernés

Identifiez les versions concernées du Gestionnaire de périphériques HP.

  • HPDM 5.0

  • HPDM 5.0 SP1

  • HPDM 5.0 SP2

  • HPDM 5.0.3

  • HPDM 5.0.4

  • HPDM 5.0.5

  • HPDM 5.0.6

  • HPDM 5.0.7

  • HPDM 5.0.7.1

  • HPDM 5.0.8

  • HPDM 5.0.9

  • HPDM 5.0.10

Historique des révisions

Ce document a été révisé comme indiqué ci-dessous.

Liste des versions

Version

Description

Date

1

Publication initiale

20 octobre 2023

Complément d'information

Consultez ces liens pour en savoir plus.

Correctifs de sécurité tiers

Les correctifs de sécurité tiers à installer sur des systèmes exécutant des produits logiciels HP doivent être appliqués conformément à la politique de gestion des correctifs du client.

Assistance

Pour résoudre les problèmes relatifs à l'application des recommandations de ce bulletin de sécurité, consultez le site http://www.hp.com/go/contacthp pour en savoir plus sur vos options d'assistance HP.

Signalement

Pour faire part d'une faille de sécurité potentielle d'un produit pris en charge par HP, envoyez un e-mail à l'adresse : hp-security-alert@hp.com.

S'abonner

Pour vous inscrire et recevoir les prochains bulletins de sécurité d'HP par e-mail, rendez-vous sur https://h41369.www4.hp.com/alerts-signup.php?country=FR&language=F.

Archivage des bulletins de sécurité

Pour consulter les bulletins de sécurité publiés, visitez le site https://support.hp.com/security-bulletins.

Il est fortement recommandé de chiffrer toute communication d'informations relatives à la sécurité à HP à l'aide de PGP, en particulier s'il s'agit d'informations liées aux vulnérabilités.

Télécharger la clé PGP d'alerte de sécurité d'HP

Informations légales

Veuillez vous reporter régulièrement aux procédures de gestion et de sécurité du système afin de garantir l'intégrité de celui-ci. HP examine et améliore continuellement les fonctions de sécurité de ses produits logiciels afin de fournir aux utilisateurs les dernières solutions de sécurité.

HP diffuse largement ce bulletin de sécurité pour communiquer les informations de sécurité importantes aux utilisateurs des produits HP concernés. HP recommande à tous les utilisateurs de déterminer si ces informations concernent leur situation individuelle ou non, et d'appliquer les mesures appropriées. HP ne garantit pas que ces informations soient nécessairement exactes ou exhaustives pour toutes les situations et tous les utilisateurs. Par conséquent, HP ne saurait être tenue responsable pour tout dommage résultant de la mise en application ou de la non-prise en compte des informations contenues dans ce bulletin de sécurité. Dans les limites permises par la loi, HP rejette toute garantie, qu'elle soit expresse ou implicite, y compris les garanties portant sur la qualité marchande ou l'adaptation à un usage particulier, de bon droit et de non-contrefaçon.

© Copyright 2023 HP Development Company, L.P.

HP Inc. (HP) ne saurait être tenue responsable des erreurs techniques ou éditoriales, ni des omissions que pourrait comporter ce document. Les présentes informations sont fournies "telles quelles", sans aucune garantie. Dans les limites permises par la loi, ni HP, ni ses filiales, ses employés ou fournisseurs ne pourront être tenus responsables des dommages accidentels, spéciaux ou indirects, y compris des coûts d'arrêt ; des bénéfices non réalisés ; des dommages liés à l'acquisition de produits ou de services de remplacement ; ou des dommages liés à la perte de données ou à la restauration de logiciels. Les informations contenues dans le présent document peuvent être modifiées sans préavis. "HP Inc.," "HP" ainsi que les noms des produits HP mentionnés dans ce document sont des marques déposées de HP Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres produits et les noms de société mentionnés dans le présent document peuvent être des marques déposées de leurs propriétaires respectifs.