首页 - 神途资讯 > 惠普Teradici PCoIP 受OpenSSL 漏洞影响,波及1500万个端点

惠普Teradici PCoIP 受OpenSSL 漏洞影响,波及1500万个端点

发布于:2024-12-01 作者:admin 阅读:24

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

惠普提醒称, PCoIP 客户端和代理(、Linux 和 macOS 版本)中存在一个严重漏洞,影响1500个端点。

惠普发现, 受最近披露的 证书解析漏洞影响。该漏洞可触发Expat 中的无限拒绝服务循环和多个整数溢出漏洞。 PCoIP 是一个专有的远程桌面服务,已向很多虚拟化产品厂商发放许可,惠普于2021年将其收购并用于自家产品中。

从官方网站来看, PCoIP 产品部署在1500万个端点中,为 *** 机构、军队、游戏开发企业、广播企业、资讯组织机构等提供支持。

严重的整数溢出漏洞

惠普发布安全公告,披露了10个漏洞,其中3个是严重等级(CVSS v3评分9.8),8个为高危漏洞,1个为中危漏洞。

本次惠普修复的一个最严重漏洞是CVE-2022-0778,是位于 中的拒绝服务缺陷,可由解析恶意构造的证书触发。该漏洞将触发一个循环,导致该软件无法响应;考虑到该产品发挥的重要作用,此类攻击将具有非常大的破坏作用,因为用户将无法远程访问设备。

惠普修复的其它多个严重漏洞是CVE-2022-22822、CVE-2022-22823和CVE-2022-22824,它们都是位于 中的整数溢出和无效转换问题,可能导致不受控制的资源耗尽、提权和远程代码执行问题。

余下的5个高危漏洞也属于整数溢出漏洞,它们是CVE-2021-45960、CVE-2022-22825、CVE-2022-22826、CVE-2022-22827和CVE-2021-46143。

受上述漏洞影响的惠普产品包括 PCoIP 客户端,客户端SDK, Agent,和、Linux 和 macOS 的 Agent。为了解决所有问题,用户应更新至版本22.01.3或使用 1.1.1n和 2.4.7 的后续版本。

惠普在2022年4月4日和5日发布安全更新,如用户在该更新发布后已更新 ,则是安全的。

漏洞影响

该 拒绝服务漏洞影响广泛,虽然它并非可导致灾难性攻击后果的漏洞,但鉴于 部署广泛,因此仍然是一个严重漏洞。

上个月晚些时候,QNAP 提醒称,多数NAS 设备易受CVE-2022-0778影响并督促用户尽快应用安全更新。上周,Palo Alto 公司提醒称,其VPN、XDR和防火墙产品客户应尽快应用安全更新,并提出了相关缓解措施。

代码卫士试用地址:

开源卫士试用地址:

二维码

扫一扫关注我们

版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,请告知我们,本站将立刻删除涉嫌侵权内容。

相关文章