solution Contentsolution Content

Mises à jour de sécurité d'HP ThinPro 8.0 SP 8

Les versions précédentes d'HP ThinPro (antérieures à HP ThinPro 8.0 SP 8) peuvent présenter des failles de sécurité. HP a publié HP ThinPro 8.0 SP 8 qui inclut des mises à jour permettant d'atténuer les éventuelles vulnérabilités.

Gravité

Critique

Référence HP

HPSBHF03919 Rév. 1

Date de publication

1er mars 2024

Dernière mise à jour

1er mars 2024

Catégorie

Logiciel client cloud

Liste des vulnérabilités et failles communes (CVE) concernées

Signalé par Ben Leonard-Lagarde (Modux), OpenSSH, AOM, Perl, curl, libwebp, GNU binutils, GRUB2, urllib3, X.org X Server, Vim, FAAD2, libsndfile, FLAC, GLib, nghttp2, Python, python-cryptography, Samba, Avahi, Bind, CUPS, libssh2, GNU C Library, gawk, FFmpeg, Kerberos, MySQL, LibTIFF, poppler, BlueZ, libssh, GnuTLS, librsvg, Traceroute, Ghostscript, OpenSSL, procps-ng, GNU Tar, GStreamer Bad Plugins, GStreamer Base Plugins, GStreamer Good Plugins

Liste des ID de CVE

ID de CVE

CVSS

Gravité

Vecteur

ID de fournisseur

CVE-2024-1174

7.5

Élevée

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H 

HP

CVE-2023-38408

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

OpenSSH

CVE-2021-30474

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30473

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2021-30475

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

AOM

CVE-2020-36133

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36131

8.8

Élevée

CVSS:3.1/ AV:N/ACL/PR:N/UI:R/S:U/C:H/I:H/A:H

AOM

CVE-2020-36130

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2020-36135

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

AOM

CVE-2022-48522

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-47038

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-38545

9.8

Critique

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

curl

CVE-2023-38546

3.7

Basse

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

curl

CVE-2023-4863

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libwebp

CVE-2020-19726

8.8

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2021-46174

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-35205

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-38533

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-4285

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-28733

8.1

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28737

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28736

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28735

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-3775

7.1

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

GRUB2

CVE-2021-3697

7

Élevée

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28734

7

Élevée

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

GRUB2

CVE-2021-3696

4.5

Moyenne

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3695

4.5

Moyenne

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3981

3.3

Basse

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

GRUB2

CVE-2023-43804

8.1

Élevée

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

urllib3

CVE-2018-25091

6.1

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

urllib3

CVE-2023-45803

4.2

Moyenne

CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

urllib3

CVE-2023-5367

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

X.Org X Server

CVE-2023-5380

4.7

Moyenne

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

X.Org X Server

CVE-2022-2289

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2284

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2182

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2264

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2257

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2286

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2285

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2210

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2287

7.1

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

Vim

CVE-2022-2231

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2022-2208

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2021-32274

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32278

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32272

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32277

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2021-32273

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

FAAD2

CVE-2023-38858

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2021-32276

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2023-38857

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FAAD2

CVE-2022-33065

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libsndfile

CVE-2020-22219

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

FLAC

CVE-2023-32643

7.8

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GLib

CVE-2023-29499

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32636

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32665

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-32611

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-44487

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2022-0391

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Python

CVE-2021-4189

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Python

CVE-2023-49083

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

python-cryptography

CVE-2023-23931

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

python-cryptography

CVE-2023-34966

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2022-2127

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-3347

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

Samba

CVE-2023-34967

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Samba

CVE-2023-34968

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Samba

CVE-2023-38472

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38470

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38469

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38471

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38473

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-3341

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-4236

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-32360

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CUPS

CVE-2020-22218

7.5

Élevée

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libssh2

CVE-2023-5156

7.5

Élevée

CVSS:3.1/ AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4806

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4813

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4156

7.1

Élevée

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

gawk

CVE-2020-22043

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22040

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22051

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22024

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2020-22039

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

FFmpeg

CVE-2021-28429

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

FFmpeg

CVE-2023-36054

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Kerberos

CVE-2023-22059

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22079

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22084

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22066

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22092

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22103

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22032

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22064

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22112

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22078

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22114

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22068

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22070

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-22097

4.9

Moyenne

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-3618

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-3316

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-25433

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26965

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2908

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-26966

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-48281

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-2731

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2022-27337

6.5

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-34872

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2023-45866

6.3

Moyenne

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

BlueZ

CVE-2023-48795

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

libssh

CVE-2023-5981

5.9

Moyenne

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

GnuTLS

CVE-2023-38633

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

librsvg

CVE-2023-46316

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Traceroute

CVE-2023-38559

5.5

Moyenne

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Ghostscript

CVE-2023-3446

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3817

5.3

Moyenne

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-4016

3.3

Basse

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

procps-ng

CVE-2023-39804

À déterminer

À déterminer

À déterminer

GNU Tar

CVE-2023-40476

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-44429

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-40474

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-37329

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-44446

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-40475

À déterminer

À déterminer

À déterminer

GStreamer Bad Plugins

CVE-2023-37328

À déterminer

À déterminer

À déterminer

Gstreamer Base Plugins

CVE-2023-37327

À déterminer

À déterminer

À déterminer

Gstreamer Base Plugins

CVE-2023-37327

À déterminer

À déterminer

À déterminer

Gstreamer Good Plugins

En savoir plus sur la métrique de base CVSS 3.1, qui s'étend de 0 à 10.

PSR-2023-0118, PSR-2024-0036

Résolution

Toutes les vulnérabilités répertoriées ci-dessus ont été traitées et corrigées dans la version Thin Pro 8.0 SP8.

Pour obtenir la dernière version, rendez-vous sur la page de téléchargement à l'adresse suivante : https://ftp.hp.com/pub/tcdebian/updates/8.0.0/service_packs/ThinPro8.0_SP-8.3-signed.xar

ou

Téléchargez et installez HP ThinPro 8.0 SP8 à partir de ThinUpdate.

Il est possible que de nouvelles versions de SP9 soient publiées et que les versions minimales répertoriées ci-dessus deviennent obsolètes. HP vous recommande de maintenir votre système à jour en installant les micrologiciels et les logiciels les plus récents.

Remarque:

Ce bulletin peut être mis à jour à mesure que de nouvelles informations et/ou SoftPaqs sont rendus disponibles. Inscrivez-vous aux abonnements HP pour recevoir :

  • Des e-alertes de prise en charge de produit

  • Des mises à jour de pilotes

  • Des mises à jour de bulletins de sécurité

Produits concernés

Cette mise à jour concerne le système d'exploitation d'HP ThinPro 8.0.

Historique des révisions

Ce document a été révisé comme indiqué ci-dessous.

Liste des versions

Version

Description

Date

1

Publication initiale

1er mars 2024

Complément d'information

Consultez ces liens pour en savoir plus.

Correctifs de sécurité tiers

Les correctifs de sécurité tiers à installer sur des systèmes exécutant des produits logiciels HP doivent être appliqués conformément à la politique de gestion des correctifs du client.

Assistance

Pour résoudre les problèmes relatifs à l'application des recommandations de ce bulletin de sécurité, consultez le site http://www.hp.com/go/contacthp pour en savoir plus sur vos options d'assistance HP.

Signalement

Pour faire part d'une faille de sécurité potentielle d'un produit pris en charge par HP, envoyez un e-mail à l'adresse : hp-security-alert@hp.com.

S'abonner

Pour vous inscrire et recevoir les prochains bulletins de sécurité d'HP par e-mail, rendez-vous sur https://h41369.www4.hp.com/alerts-signup.php?country=FR&language=F.

Archivage des bulletins de sécurité

Pour consulter les bulletins de sécurité publiés, visitez le site https://support.hp.com/security-bulletins.

Il est fortement recommandé de chiffrer toute communication d'informations relatives à la sécurité à HP à l'aide de PGP, en particulier s'il s'agit d'informations liées aux vulnérabilités.

Télécharger la clé PGP d'alerte de sécurité d'HP

Informations légales

Veuillez vous reporter régulièrement aux procédures de gestion et de sécurité du système afin de garantir son intégrité. HP examine et améliore continuellement les fonctions de sécurité de ses produits logiciels afin de fournir aux utilisateurs les dernières solutions de sécurité.

HP diffuse largement ce bulletin de sécurité pour communiquer les informations de sécurité importantes aux utilisateurs des produits HP concernés. HP recommande à tous les utilisateurs de déterminer si ces informations concernent leur situation individuelle ou non, et de prendre les mesures appropriées. HP ne garantit pas que ces informations soient nécessairement exactes ou exhaustives pour toutes les situations et tous les utilisateurs. Par conséquent, HP ne saurait être tenue responsable pour tout dommage résultant de la mise en application ou de la non-prise en compte des informations contenues dans ce bulletin de sécurité. Dans les limites permises par la loi, HP rejette toute garantie, qu'elle soit expresse ou implicite, y compris les garanties portant sur la qualité marchande ou l'adaptation à un usage particulier, de bon droit et de non-contrefaçon.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) ne saurait être tenue responsable des erreurs techniques ou éditoriales, ni des omissions que pourrait comporter ce document. Les présentes informations sont fournies "telles quelles", sans aucune garantie. Dans les limites permises par la loi, ni HP, ni ses filiales, ses employés ou fournisseurs ne pourront être tenus responsables des dommages accidentels, spéciaux ou indirects, y compris des coûts d'arrêt ; des bénéfices non réalisés ; des dommages liés à l'acquisition de produits ou de services de remplacement ; ou des dommages liés à la perte de données ou à la restauration de logiciels. Les informations contenues dans le présent document peuvent être modifiées sans préavis. "HP Inc.," "HP" ainsi que les noms des produits HP mentionnés dans ce document sont des marques déposées d'HP Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres produits et les noms de société mentionnés dans le présent document peuvent être des marques déposées de leurs propriétaires respectifs.