solution Contentsolution Content

Actualizaciones de seguridad de HP ThinPro 8.1 SP2

Las versiones anteriores de HP ThinPro (anteriores a HP ThinPro 8.1 SP2) podrían contener vulnerabilidades de seguridad. HP ha lanzado HP ThinPro 8.1 SP2, que incluye actualizaciones para mitigar las posibles vulnerabilidades.

Gravedad

Crítica

Referencia de HP

HPSBHF03930 Rev. 1

Fecha de lanzamiento

12 de abril de 2024

Última actualización

12 de abril de 2024

Categoría

Software de cliente en la nube

Lista de vulnerabilidades y exposiciones comunes (CVE) relevantes

Informado por: HP, OpenSSH, Perl, GNU binutils, WebKitGTK, Xerces-C++, urllib3, Pillow, libsndfile, Tex Live, Vim, X.org X Server, GRUB2, python-cryptography, Ghostscript, nghttp2, GNU C Library, poppler, SQLite, Python, Kerberos, curl, Samba, LibTIFF, BlueZ, GnuTLS, libssh, Avahi, file, Traceroute, GNU Tar, PAM, GStreamer Bad Plugins y GStreamer Base Plugins

Lista de ID de CVE

ID de CVE

CVSS

Gravedad

Vector

Fabricante

CVE-2024-1174

7.5

Alta

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H 

HP

CVE-2023-28531

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

OpenSSH

CVE-2023-48795

5.9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

OpenSSH

CVE-2022-48522

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2023-47038

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Perl

CVE-2020-19726

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

GNU binutils

CVE-2021-46174

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-4285

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-35205

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2022-38533

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

GNU binutils

CVE-2023-42917

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

WebKitGTK

CVE-2023-42916

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

WebKitGTK

CVE-2018-1311

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Xerces-C++

CVE-2023-43804

8.1

Alta

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

urllib3

CVE-2018-25091

6.1

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

urllib3

CVE-2023-45803

4.2

Media

CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

urllib3

CVE-2023-50447

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Pillow

CVE-2023-44271

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Pillow

CVE-2022-33065

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

libsndfile

CVE-2023-32700

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

TeX Live

CVE-2022-1886

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2000

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-1897

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-2042

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Vim

CVE-2022-1771

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-46246

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Vim

CVE-2022-1725

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-48706

4.7

Media

CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H

Vim

CVE-2023-48232

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48236

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48233

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48231

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48237

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48235

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-48234

4.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Vim

CVE-2023-5367

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

X.Org X Server

CVE-2023-5380

4.7

Media

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

X.Org X Server

CVE-2023-4692

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

GRUB2

CVE-2023-4693

4.6

Media

CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

GRUB2

CVE-2023-49083

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

python-cryptography

CVE-2023-23931

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

python-cryptography

CVE-2023-46751

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Ghostscript

CVE-2023-44487

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

nghttp2

CVE-2023-5156

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4813

5.9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2023-4806

5.9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

GNU C Library

CVE-2020-23804

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

poppler

CVE-2022-37051

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-37050

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-37052

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-38349

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

poppler

CVE-2022-46908

7.3

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

SQLite

CVE-2023-7104

7.3

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

SQLite

CVE-2007-4559

6.8

Media

CVSS:2.0/AV:N/AC:M/Au:N/C:P/I:P/A:P

Python

CVE-2023-40217

5.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Python

CVE-2023-36054

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Kerberos

CVE-2023-46218

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

curl

CVE-2023-46219

5.3

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

curl

CVE-2023-4091

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

Samba

CVE-2023-42670

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-42669

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Samba

CVE-2023-4154

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Samba

CVE-2022-40090

6.5

Media

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-3576

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

LibTIFF

CVE-2023-45866

6.3

Media

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

BlueZ

CVE-2023-5981

5.9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

GnuTLS

CVE-2023-48795

5.9

Media

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

libssh

CVE-2023-38469

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38473

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38472

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38470

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2023-38471

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Avahi

CVE-2022-48554

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

archivo

CVE-2023-46316

5.5

Media

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Traceroute

CVE-2023-39804

Por determinar

Por determinar

Por determinar

GNU Tar

CVE-2024-22365

Por determinar

Por determinar

Por determinar

PAM

CVE-2023-40475

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-44446

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-37329

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-40476

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-44429

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-40474

Por determinar

Por determinar

Por determinar

GStreamer Bad Plugins

CVE-2023-37327

Por determinar

Por determinar

Por determinar

GStreamer Base Plugins

CVE-2023-37328

Por determinar

Por determinar

Por determinar

GStreamer Base Plugins

Obtenga más información sobre las métricas básicas de CVSS 3.1, que van de 0 a 10.

PSR-2024-0079

Resolución

Todas las vulnerabilidades identificadas enumeradas anteriormente se abordaron y solucionaron como parte de la versión ThinPro 8.1 SP2.

Para obtener la última versión, realice una de las siguientes acciones:

Es posible que haya nuevas versiones de SP3 disponibles y que las versiones mínimas indicadas arriba estén obsoletas. HP recomienda mantener el sistema actualizado con el firmware y software más recientes.

Nota:

Este boletín puede actualizarse cuando se disponga de nueva información o SoftPaqs. Regístrese en las suscripciones de HP para obtener notificaciones y recibir:

  • Avisos electrónicos de soporte para productos

  • Actualizaciones de controladores

  • Actualizaciones de boletines de seguridad

Historial de revisiones

Este documento se ha revisado de acuerdo con la siguiente información.

Lista de versiones

Versión

Descripción

Fecha

1

Versión inicial

12 de abril de 2024

Información adicional

Siga estos enlaces para obtener más información.

Parches de seguridad de terceros

Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de software HP se deben aplicar de acuerdo con la política de administración de parches del cliente.

Soporte

Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre las opciones de soporte de HP.

Informe

Para informar de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.

Suscribirse

Para suscribirse y recibir alertas sobre el Boletín de seguridad de HP por correo electrónico, visite https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archivo de boletines de seguridad

Para ver los boletines de seguridad publicados, visite https://support.hp.com/security-bulletins .

Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.

Descargar clave PGP de alerta de seguridad de HP

Información legal

Los procedimientos de gestión y seguridad del sistema deben revisarse con frecuencia para mantener la integridad del sistema. HP revisa y mejora continuamente las características de seguridad de productos de software para ofrecer a los clientes soluciones seguras actuales.

HP está distribuyendo ampliamente este boletín de seguridad para llamar la atención de los usuarios de productos afectados de HP acerca de la información de seguridad importante contenida en este boletín de seguridad. HP recomienda que todos los usuarios determinen la aplicación de esta información a sus situaciones individuales y tomen las medidas adecuadas. HP no garantiza que esta información sea necesariamente precisa ni completa para todas las situaciones de usuario y, en consecuencia, HP no será responsable por los daños que resulten del uso o caso omiso de la información proporcionada en este boletín. En la medida en que lo permita la ley, HP rechaza todas las garantías, ya sean expresas o implícitas, incluidas las garantías de comerciabilidad e idoneidad para un fin determinado, título y no infracción.

© Copyright 2024 HP Development Company, L.P.

HP Inc. (HP) no será responsable de los posibles errores u omisiones de redacción o de carácter técnico que aparezcan en este documento. La información incluida se proporciona “tal cual”, sin ningún tipo de garantía. En la medida permitida por la ley, ni HP ni sus filiales, subcontratistas o proveedores serán responsables de daños accidentales, especiales o consecuentes, entre otros, costes derivados de tiempos de inactividad; la pérdida de ganancias; los daños relacionados con la adquisición de productos o servicios sustitutos; o daños derivados de la pérdida de datos o restauración de software. La información que contiene este documento está sujeta a cambios sin previo aviso. “HP Inc.”, “HP” y los nombres de los productos HP a los que se hace referencia en este documento son marcas comerciales de HP Inc. o sus filiales en Estados Unidos y otros países. El resto de nombres de productos y empresas son marcas comerciales de sus respectivos propietarios.