hp-support-head-portlet

Acciones
Cargando...
Soporte al cliente de HP: base de conocimientos

hp-contact-secondary-navigation-portlet

Acciones
Cargando...

hp-share-print-widget-portlet

Acciones
Cargando...
  • Información
    Windows 11

     Encuentre respuestas a preguntas frequentes aquí.

    Información

    Arregle y solucione problemas de actualización de Windows 10 en una Computadora o Impresora HP. Haga clic aquí

    Información
    ¡Cree una cuenta HP hoy!

    Conéctese con el soporte de HP de manera más rápida, administre todos sus dispositivos en un solo lugar, vea la información de garantía y más. Regístrese para obtener una cuenta HP

    Información

    ¿Problemas de audio o sonido? ¡Pruebe nuestro automatizado HP Audio check!

  • Comentarios

hp-concentra-wrapper-portlet

Acciones
Cargando...

SUPPORT COMMUNICATION- SECURITY BULLETIN

ID de documento: c06980434

Versión: 1

HPSBHF03696 rev. 1 - Actualización de seguridad de Intel® Extreme Tuning Utility (XTU) de noviembre de 2020

Notice:: The information in this security bulletin should be acted upon as soon as possible.

Fecha de publicación : 09-Dec-2020

Última actualización : 09-Dec-2020

Potential Security Impact:
Escalada de privilegios
Fuente: HP, Equipo de respuesta de seguridad de producto (PSRT) de HP
Informado por: Intel®

RESUMEN DE VULNERABILIDADES
Intel ha informado a HP de una posible vulnerabilidad de seguridad identificada en la Intel® Extreme Tuning Utility (XTU) que puede permitir la escalada de privilegios. Intel ha lanzado actualizaciones de software para mitigar esta posible vulnerabilidad.
Número de referencia
Aviso sobre Intel® XTU INTEL-SA-00429 (en inglés): CVE-2020-12350; PSR-2020-0216
VERSIONES DE SOFTWARE COMPATIBLES*: SOLO se incluyen las versiones afectadas.
Intel® Extreme Tuning Utility (XTU) se usa para admitir la función de overclocking en algunas versiones del Centro de comando de HP OMEN. Las versiones mitigadas de Intel XTU se suministran a través de las actualizaciones del paquete SDK del Centro de comando de OMEN para sistemas que admiten overclocking.
Consulte la sección RESOLUCIÓN para ver los productos afectados.
ANTECEDENTES
Para obtener una versión de este boletín de seguridad con firma PGP, escriba a: hp-security-alert@hp.com
Medidas de base CVSS 3.1
Referencia
Vector de base
Evaluación de base
CVE-2020-12350
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H
8.7
RESOLUCIÓN
Intel ha lanzado actualizaciones para mitigar las posibles vulnerabilidades. HP ha identificado las plataformas afectadas y los paquetes de software correspondientes a las versiones mínimas que mitiguen la posible vulnerabilidad. Vea las plataformas que fueron afectadas a continuación.
Las versiones más nuevas pueden estar disponibles y las versiones mínimas identificadas pueden quedar obsoletas. Si un enlace de SoftPaq no es válido, visite el sitio de Soporte al cliente de HP - Software y controladores para obtener la actualización más reciente para su modelo de producto.
HP recomienda mantener su sistema actualizado con el firmware y software más reciente.
nota:
Es posible que este boletín se actualice cuando se disponga de nueva información y/o paquetes de software. Inscríbase en las Suscripciones de HP para ser notificado y recibir:
  • eAlerts de soporte para productos
  • Actualizaciones del controlador
  • Actualizaciones de boletines de seguridad

Equipos portátiles para el hogar

Nombre del producto
Tipo de componente
Versión mínima
N.º de paquete de software
Enlace al paquete de software
Portátil HP OMEN 15-ek0xxx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP109023
Portátil HP OMEN 17-an1xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP109023
Laptop OMEN by HP 15-ce1xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP109023
Laptop OMEN X by HP 17-ap0xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681
Portátil OMEN X by HP 17t-ap0xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681

Equipos de escritorio para el hogar

Nombre del producto
Tipo de componente
Versión mínima
N.º de paquete de software
Enlace al paquete de software
Equipo de escritorio OMEN by HP 873-xxxx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP105569
Equipo de escritorio OMEN by HP 880-1xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681
Equipo de escritorio OMEN by HP 880-5xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681
Equipo de escritorio OMEN X by HP 900-2xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681
Equipo de escritorio OMEN X by HP P1000-0xx
XTU en el SDK del Centro de comando de OMEN
6.5.2.38
SP107681
Parches de seguridad de terceros: Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de HP software, se deben instalar de acuerdo con la política de administración de parches del cliente.
Soporte: Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre sus opciones de soporte de HP.
Informe: Para informar acerca de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.
Suscripción: Para suscribirse y recibir alertas sobre el boletín de seguridad de HP por correo electrónico, visite https://www.hp.com/go/alerts.
Archivo de boletines de seguridad: Para visualizar los Boletines de seguridad publicados, busque “boletín de seguridad” en el Sitio de soporte de HP.
Categoría de productos de software: La categoría de productos de software está representada en el título por los dos caracteres que le siguen a HPSB.
PI
HP Printing and Imaging
HF
HP Hardware and Firmware
GN
HP General Software
Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.
Para obtener la clave de PGP de alerta de seguridad, envíe un mensaje de correo electrónico como se indica a continuación:
Asunto: get key
System management and security procedures must be reviewed frequently to maintain system integrity. HP is continually reviewing and enhancing the security features of software products to provide customers with current secure solutions.

"HP is broadly distributing this Security Bulletin in order to bring to the attention of users of the affected HP products the important security information contained in this Bulletin.HP recommends that all users determine the applicability of this information to their individual situations and take appropriate action.HP does not warrant that this information is necessarily accurate or complete for all user situations and, consequently, HP will not be responsible for any damages resulting from user's use or disregard of the information provided in this Bulletin.To the extent permitted by law, HP disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose, title and non-infringement."
HISTORIAL DE REVISIONES : Versión 1 - Publicación inicial del 10 de noviembre de 2020.

HP Inc. shall not be liable for technical or editorial errors or omissions contained herein.The information provided is provided "as is" without warranty of any kind.To the extent permitted by law, neither HP or its affiliates, subcontractors or suppliers will be liable for incidental, special or consequential damages including downtime cost; lost profits; damages relating to the procurement of substitute products or services; or damages for loss of data, or software restoration.The information in this document is subject to change without notice.HP Inc. and the names of HP products referenced herein are trademarks of HP Inc. in the United States and other countries.Other product and company names mentioned herein may be trademarks of their respective owners.

hp-feedback-input-portlet

Acciones
Cargando...

hp-feedback-banner-portlet

Acciones
Cargando...

hp-country-locator-portlet

Acciones
Cargando...
País/región: Flag Paraguay

hp-detect-load-my-device-portlet

Acciones
Cargando...