solution Contentsolution Content

Actualizaciones de seguridad de HP ThinPro 8.0 SP7

Las versiones anteriores de HP ThinPro (anteriores a HP ThinPro 8.0 SP7) podrían contener vulnerabilidades de seguridad. HP ha lanzado HP ThinPro SP7, que incluye actualizaciones para mitigar las posibles vulnerabilidades.

Gravedad

Crítica

Referencia de HP

HPSBHF03905 Rev. 1

Fecha de lanzamiento

26 de enero de 2024

Última actualización

26 de enero de 2024

Categoría

Software de cliente en la nube

Posible riesgo para la seguridad

Derivación de privilegios, ejecución de código arbitrario, denegación de servicio y divulgación de información

Lista de vulnerabilidades y exposiciones comunes (CVE) relevantes

Informado por: GRUB2, Microsoft, MySQL, WebKitGTK, Ceph, libwebp, cups-filter, runC, GNU binutils, Perl, OpenSSL, Linux kernel, CUPS, Avahi, libssh, Python, nghttp2, Vim, Requests, c-ares, Glib, libcap2, libx11, Bind y Ghostscript

Lista de ID de CVE

ID de CVE

Puntuación básica

Gravedad

Vector básico

ID del proveedor

CVE-2022-28734

9,8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28733

8,1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28735

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28736

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-28737

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GRUB2

CVE-2022-3775

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

GRUB2

CVE-2021-3697

7

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2021-3696

4,5

Media

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3695

4,5

Media

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L

GRUB2

CVE-2021-3981

3,3

Baja

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

GRUB2

CVE-2022-21894

4,4

Media

CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

Microsoft

CVE-2023-21912

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21980

7,1

Alta

CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

MySQL

CVE-2023-21946

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21929

5,5

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

MySQL

CVE-2023-21955

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21976

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21966

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21953

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21933

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21945

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21911

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21919

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21977

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21920

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21972

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21982

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21962

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21935

4,9

Media

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21940

4,4

Media

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-21947

4,4

Media

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H

MySQL

CVE-2023-28205

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-25358

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-27954

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2022-0108

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2023-27932

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

WebKitGTK

CVE-2022-0670

9,1

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Ceph

CVE-2022-3650

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Ceph

CVE-2022-3854

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Ceph

CVE-2022-3979

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Ceph

CVE-2023-1999

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libwebp

CVE-2023-24805

8,8

Alta

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

cups-filters

CVE-2023-28642

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

runC

CVE-2023-27561

7

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

runC

CVE-2023-25809

6,3

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

runC

CVE-2023-1579

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2023-25584

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

GNU binutils

CVE-2023-1972

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-25588

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-25585

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-31484

8,1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-2650

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-1255

5,9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-32233

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Kernel de Linux

CVE-2023-31436

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Kernel de Linux

CVE-2023-1380

7,1

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

Kernel de Linux

CVE-2023-30456

6,5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

Kernel de Linux

CVE-2023-2612

4,7

Media

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

Kernel de Linux

CVE-2023-32324

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CUPS

CVE-2023-1981

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-2283

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

libssh

CVE-2023-1667

6,5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

libssh

CVE-2023-24329

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Python

CVE-2020-11080

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2023-2610

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2023-2426

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Vim

CVE-2023-2609

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-32681

6,1

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N

Requests

CVE-2023-32067

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

c-ares

CVE-2023-31130

6,4

Media

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

c-ares

CVE-2023-32643

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GLib

CVE-2023-29499

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32636

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GLib

CVE-2023-32665

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-32611

5,5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GLib

CVE-2023-2603

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

libcap2

CVE-2023-2602

3,3

Baja

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

libcap2

CVE-2023-3138

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

libx11

CVE-2023-2828

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-2911

7,5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bind

CVE-2023-36664

7,8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Ghostscript

Obtenga más información sobre las métricas básicas de CVSS 3.1, que van de 0 a 10.

PSR-2024-0029

Resolución

Todas las vulnerabilidades identificadas enumeradas anteriormente se abordaron y solucionaron como parte de la versión Thin Pro 8.0 SP7.

Para obtener la versión más reciente, visite la página de descarga en https://ftp.hp.com/pub/tcdebian/updates/8.0.0/service_packs/ThinPro8.0_SP-7.3-signed.xar o descargue e instale HP ThinPro 8.0 SP7 desde ThinUpdate.

Es posible que haya nuevas versiones disponibles y que las versiones mínimas indicadas a continuación estén obsoletas. Si algún enlace del SoftPaq no es válido, consulte el sitio Soporte al cliente de HP - Descargas de software y controladores para obtener la actualización más reciente para su modelo de producto.

HP recomienda mantener el sistema actualizado con el firmware y software más recientes.

Nota:

Este boletín puede actualizarse cuando se disponga de nueva información o SoftPaqs. Regístrese en las suscripciones de HP para obtener notificaciones y recibir:

  • Avisos electrónicos de soporte para productos

  • Actualizaciones de controladores

  • Actualizaciones de boletines de seguridad

Historial de revisiones

Este documento se ha revisado de acuerdo con la siguiente información.

Lista de versiones

Versión

Descripción

Fecha

1

Versión inicial

26 de enero de 2024

Información adicional

Siga estos enlaces para obtener más información.

Parches de seguridad de terceros

Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de software HP se deben aplicar de acuerdo con la política de administración de parches del cliente.

Soporte

Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre las opciones de soporte de HP.

Informe

Para informar de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.

Suscribirse

Para suscribirse y recibir alertas sobre el Boletín de seguridad de HP por correo electrónico, visite https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archivo de boletines de seguridad

Para ver los boletines de seguridad publicados, visite https://support.hp.com/security-bulletins .

Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.

Descargar clave PGP de alerta de seguridad de HP

Información legal

Los procedimientos de gestión y seguridad del sistema deben revisarse con frecuencia para mantener la integridad del sistema. HP revisa y mejora continuamente las características de seguridad de productos de software para ofrecer a los clientes soluciones seguras actuales.

HP está distribuyendo ampliamente este boletín de seguridad para llamar la atención de los usuarios de productos afectados de HP acerca de la información de seguridad importante contenida en este boletín de seguridad. HP recomienda que todos los usuarios determinen la aplicación de esta información a sus situaciones individuales y tomen las medidas adecuadas. HP no garantiza que esta información sea necesariamente precisa ni completa para todas las situaciones de usuario y, en consecuencia, HP no será responsable por los daños que resulten del uso o caso omiso de la información proporcionada en este boletín. En la medida en que lo permita la ley, HP rechaza todas las garantías, ya sean expresas o implícitas, incluidas las garantías de comerciabilidad e idoneidad para un fin determinado, título y no infracción.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) no será responsable de los posibles errores u omisiones de redacción o de carácter técnico que aparezcan en este documento. La información incluida se proporciona “tal cual”, sin ningún tipo de garantía. En la medida permitida por la ley, ni HP ni sus filiales, subcontratistas o proveedores serán responsables de daños accidentales, especiales o consecuentes, entre otros, costes derivados de tiempos de inactividad; la pérdida de ganancias; los daños relacionados con la adquisición de productos o servicios sustitutos; o daños derivados de la pérdida de datos o restauración de software. La información que contiene este documento está sujeta a cambios sin previo aviso. “HP Inc.”, “HP” y los nombres de los productos HP a los que se hace referencia en este documento son marcas comerciales de HP Inc. o sus filiales en Estados Unidos y otros países. El resto de nombres de productos y empresas son marcas comerciales de sus respectivos propietarios.