Критические уязвимости в HP Teradici PCoIP угрожают 15 млн эндпоинтов - «Новости»

  • 10:30, 14-апр-2022
  • Преимущества стилей / Новости / Изображения / Вёрстка / Добавления стилей
  • Hancock
  • 0

Компания HP предупредила о критических уязвимостях, исправленных в клиенте и агенте Teradici PCoIP (PC over IP) для Windows, Linux и macOS, которые в общей сложности могут затронуть 15 000 000 эндпоинтов.



Teradici PCoIP представляет собой проприетарный протокол удаленного рабочего стола, лицензированный многими поставщиками решений для виртуализации. Компания HP прибрела его в 2021 году и теперь использует в собственных продуктах.


Согласно официальной статистике, продукты Teradici PCoIP развернуты более чем на 15 000 000 эндпоинтов, включая правительственные учреждения, армейские подразделения, фирмы по разработке игр, вещательные корпорации, новостные организации и так далее.



Производитель сообщает, что в первую очередь на Teradici влияет недавно обнаруженная проблема в OpenSSL, CVE-2022-0778, связанная с парсингом сертификатов. Баг может приводить к отказу в обслуживании, а также провоцировать множественные проблемы целочисленного переполнения в Expat.


Также HP предупреждает еще о десяти уязвимостях, три из которых относятся к критическим (9,8 балла по шкале CVSS), 8 относятся к категории высокого уровня серьезности и еще одна оценивается как средняя.


Одной из наиболее значительных проблем является уже упомянутая CVE-2022-0778, связанная с  отказом в обслуживании в OpenSSL. Другие критические баги, CVE-2022-22822, CVE-2022-22823 и CVE-2022-22824, тоже относятся к категории целочисленного переполнения и invalid shift в libexpat, что потенциально может привести к неконтролируемому потреблению ресурсов, повышению привилегий и удаленному выполнению произвольного кода.


Еще пять уязвимостей с высокой степенью серьезности тоже связаны с целочисленным переполнением, и отслеживаются под идентификаторами CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 и CVE-2021-46143.


Все эти проблемы представляют опасность для клиента PCoIP, клиентского SDK, Graphics Agent и Standard Agent для Windows, Linux и macOS. Для их устранения пользователям настоятельно рекомендуется выполнить обновление до версии 22.01.3 или более поздней, где уже используются исправленные OpenSSL 1.1.1n и libexpat 2.4.7.


Компания HP предупредила о критических уязвимостях, исправленных в клиенте и агенте Teradici PCoIP (PC over IP) для Windows, Linux и macOS, которые в общей сложности могут затронуть 15 000 000 эндпоинтов. Teradici PCoIP представляет собой проприетарный протокол удаленного рабочего стола, лицензированный многими поставщиками решений для виртуализации. Компания HP прибрела его в 2021 году и теперь использует в собственных продуктах. Согласно официальной статистике, продукты Teradici PCoIP развернуты более чем на 15 000 000 эндпоинтов, включая правительственные учреждения, армейские подразделения, фирмы по разработке игр, вещательные корпорации, новостные организации и так далее. Производитель сообщает, что в первую очередь на Teradici влияет недавно обнаруженная проблема в OpenSSL, CVE-2022-0778, связанная с парсингом сертификатов. Баг может приводить к отказу в обслуживании, а также провоцировать множественные проблемы целочисленного переполнения в Expat. Также HP предупреждает еще о десяти уязвимостях, три из которых относятся к критическим (9,8 балла по шкале CVSS), 8 относятся к категории высокого уровня серьезности и еще одна оценивается как средняя. Одной из наиболее значительных проблем является уже упомянутая CVE-2022-0778, связанная с отказом в обслуживании в OpenSSL. Другие критические баги, CVE-2022-22822, CVE-2022-22823 и CVE-2022-22824, тоже относятся к категории целочисленного переполнения и invalid shift в libexpat, что потенциально может привести к неконтролируемому потреблению ресурсов, повышению привилегий и удаленному выполнению произвольного кода. Еще пять уязвимостей с высокой степенью серьезности тоже связаны с целочисленным переполнением, и отслеживаются под идентификаторами CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 и CVE-2021-46143. Все эти проблемы представляют опасность для клиента PCoIP, клиентского SDK, Graphics Agent и Standard Agent для Windows, Linux и macOS. Для их устранения пользователям настоятельно рекомендуется выполнить обновление до версии 22.01.3 или более поздней, где уже используются исправленные OpenSSL 1.1.1n и libexpat 2.4.7.

Другие новости

Реклама


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!