solution Contentsolution Content

Atualizações de segurança do HP Device Manager

Versões anteriores do HP Device Manager (anteriores ao HPDM 5.0.11) poderiam potencialmente conter vulnerabilidades de segurança. A HP lançou o HP Device Manager 5.0.11, que inclui atualizações para reduzir potenciais vulnerabilidades.

Gravidade

Crítica

Referência HP

HPSBHF03876 Rev. 1

Data de lançamento

20 de outubro de 2023

Última atualização

20 de outubro de 2023

Categoria

Software Cloud Client

Lista de Vulnerabilidades e Exposições Comuns (CVE) relevante

Relatado por: PHP, OpenSSL, OpenJDK, Dom4j, Common-beanutils, Jackson

Lista de IDs de CVE

ID de CVE

CVSS

Gravidade

Vetor

Fornecedor

CVE-2023-21930

7.4

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

OpenJDK

CVE-2023-21939

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenJDK

CVE-2023-21954

5.9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

OpenJDK

CVE-2023-3823

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

PHP

CVE-2023-3824

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

PHP

CVE-2023-3247

4.3

Média

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

PHP

CVE-2023-4807

7.8

Alta

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

OpenSSL

CVE-2023-3817

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-3446

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

OpenSSL

CVE-2023-2975

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-2650

6.5

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-1255

5.9

Média

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-0466

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0465

5.3

Média

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2023-0464

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

OpenSSL

CVE-2023-4304

2.7

Baixa

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N

OpenSSL

CVE-2020-10683

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Dom4j

CVE-2018-1000632

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Dom4j

CVE-2014-0114

N/A

N/A

N/A

Commons-beanutils

CVE-2019-10086

7.3

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Commons-beanutils

CVE-2020-9548

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9547

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-9546

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-8840

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-20330

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17531

9.8

Crítica

 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-17267

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16943

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16942

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-16335

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14893

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14892

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14540

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14379

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-7489

9.8

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19362

9.8

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19361

9.8

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-19360

9.8

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14721

10

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Jackson

CVE-2018-14720

9.8

Crítica

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14719

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-14718

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-11307

9.8

Crítica

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2017-17485

7.8

Alta

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2022-42003

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2021-20190

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36518

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Jackson

CVE-2020-36189

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36188

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36187

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36186

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36185

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36184

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36183

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36182

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36181

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36180

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-36179

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35728

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35491

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-35490

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-25649

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Jackson

CVE-2020-24750

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-24616

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14195

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14062

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14061

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-14060

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11620

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11619

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11113

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11112

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-11111

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10969

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10968

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10673

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10672

8.8

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2020-10650

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-14439

8.8

Alta

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2019-12086

7.5

Alta

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Jackson

CVE-2018-5968

8.1

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12023

7.5

Alta

CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

CVE-2018-12022

7.5

Alta

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Jackson

Saiba mais sobre a métrica básica do CVSS 3.1, que vai de 0 a 10.

PSR-2023-0077

Resolução

Todas as vulnerabilidades identificadas listadas acima foram abordadas e corrigidas como parte do HP Device Manager 5.0.11, lançado em 28 de setembro de 2023.

Para obter essa versão, visite a página de download em: https://h30670.www3.hp.com/portal/swdepot/displayProductInfo.do?productNumber=HPDEVMAN

A HP recomenda manter seu sistema atualizado com a versão mais recente do HP Device Manager.

Produtos afetados

Identifique as versões do HP Device Manager afetadas.

  • HPDM 5.0

  • HPDM 5.0 SP1

  • HPDM 5.0 SP2

  • HPDM 5.0.3

  • HPDM 5.0.4

  • HPDM 5.0.5

  • HPDM 5.0.6

  • HPDM 5.0.7

  • HPDM 5.0.7.1

  • HPDM 5.0.8

  • HPDM 5.0.9

  • HPDM 5.0.10

Histórico de revisão

Este documento foi revisado de acordo com as informações abaixo.

Lista de versões

Versão

Descrição

Data

1

Versão inicial

20 de outubro de 2023

Informações adicionais

Para obter mais informações, clique nestes links.

Patches de segurança de terceiros

Os patches de segurança de terceiros que devem ser instalados em sistemas que estejam executando algum software HP devem ser aplicados de acordo com a política de gerenciamento de patches do cliente.

Suporte

Em caso de problemas na implementação das recomendações deste boletim de segurança, para saber mais sobre as opções de suporte da HP, acesse http://www.hp.com/go/contacthp.

Relatório

Para comunicar uma vulnerabilidade potencial de segurança de qualquer produto com suporte da HP, envie um e-mail para: hp-security-alert@hp.com.

Assinar

Para assinar e receber futuros alertas dos boletins de segurança da HP por e-mail, acesse https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Arquivo de Boletins de segurança

Para visualizar os Boletins de segurança lançados, acesse https://support.hp.com/security-bulletins.

É altamente recomendável criptografar com PGP as informações relacionadas à segurança comunicadas à HP, especialmente informações sobre explorações.

Baixe a chave PGP de alerta de segurança da HP

Informações legais

Os procedimentos de gerenciamento e a segurança do sistema devem ser revistos com frequência para manter a integridade do sistema. A HP revisa e aprimora continuamente os recursos de segurança de produtos de software para fornecer aos clientes soluções seguras recentes.

A HP está distribuindo amplamente este Boletim de segurança para chamar a atenção dos usuários dos produtos HP afetados para as importantes informações de segurança contidas neste documento. A HP recomenda que todos os usuários façam uso destas informações para cada caso e tomem as medidas necessárias. A HP não garante que estas informações sejam precisas ou completas para todas as situações do usuário e, consequentemente, a HP não se responsabiliza por quaisquer danos resultantes do uso por parte do usuário nem pela desconsideração de informações fornecidas neste boletim. Na medida do permitido por lei, a HP se isenta de todas e quaisquer garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico, título e não violação.

© Copyright 2023 HP Development Company, L.P.

A HP Inc. (HP) não será responsabilizada por erros técnicos e editoriais ou omissões contidas neste documento. As informações aqui contidas são fornecidas “no estado em que se encontram”, sem garantias de qualquer tipo. Na medida do permitido por lei, nem a HP nem ad suas afiliadas, subcontratados ou fornecedores serão responsáveis por danos incidentais, especiais ou consequenciais, incluindo custos de paralisação; perda de lucros; danos relacionados ao processo de produtos ou serviços substitutos; ou perda de dados ou restauração de software. As informações apresentadas neste documento estão sujeitas a alteração sem aviso. “HP Inc.”, “HP” e os nomes dos produtos HP aqui consultados são marcas comerciais da HP Inc. ou dos seus membros nos Estados Unidos e em outros países. Outros nomes de produtos e empresas mencionados aqui podem ser marcas comerciais dos seus respectivos proprietários.