Sélection de la langue

Bulletin de sécurité HPE

Numéro : AV20-432
Date : 17 novembre 2020

Le 16 novembre 2020, HPE a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants :

  •  Serveur HPE Apollo 4200 Gen10 – versions ROM système antérieures à la version v2.40;
  •  Serveurs HPE ProLiant Gen10 – multiples modèles avec les versions ROM système antérieures à la version v2.40;
  •  Serveurs HPE ProLiant Gen10 – multiples modèles avec les versions ROM système antérieures à la version v2.20;
  •  Lame serveur HPE ProLiant BL460c Gen10 – versions ROM système antérieures à la version v2.40;
  •  Module de calcul HPE Synergy 480 Gen10 Plus – versions ROM système antérieures à la version v2.40;
  •  Module de calcul HPE Synergy 660 Gen10 – versions ROM système antérieures à la version v2.40;
  •  Lame serveur HPE ProLiant e910 – versions ROM système antérieures à la version v1.84;
  •  Lame serveur HPE ProLiant m750 – versions ROM système antérieures à la version v2.40;
  •  HPE ProLiant MicroServer Gen10 – versions ROM système antérieures à la version v2.40;
  •  HPE StoreEasy 1000 Storage Gen10 – versions ROM système antérieures à la version v2.40;
  •  Lame serveur HPE ProLiant BL460c Gen9 – versions ROM systèmes antérieures à la version v2.80;
  •  Lame serveur HPE ProLiant BL660c Gen9 – versions ROM système antérieures à la version v2.80;
  •  Serveurs HPE ProLiant Gen9 – multiples modèles avec les versions ROM système antérieures à la version v2.80;
  •  HPE StoreEasy 1000 Storage Gen9 – versions ROM système antérieures à la version v2.80;
  •  Module de calcul HPE Synergy 620 Gen9 – versions ROM système antérieures à la version v2.80;
  •  Module de calcul HPE Synergy 680 Gen9 – versions ROM système antérieures à la version v2.80;
  •  HPE Superdome Flex Server TBS;
  •  HPE ProLiant m510 Server Cartridge – versions ROM système antérieures à la version v1.84;
  •  Serveur HPE Apollo 4200 Gen9 – versions ROM système antérieures à la version v2.80.

L’exploitation de certaines de ces vulnérabilités pourrait mener à l’élévation des privilèges locaux sur les dispositifs touchés.

Le Centre pour la cybersécurité recommande aux utilisateurs et aux administrateurs de passer en revue la page Web suivante et d’appliquer les mises à jour nécessaires :

Bulletin de sécurité HPE

https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04058en_us (en anglais seulement)

Note aux lecteurs

Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il constitue l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du Centre pour la cybersécurité agit à titre d’équipe nationale d’intervention en cas d’incident lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incident de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert et coordonne les communications d’information et l’intervention en cas d’incident. Le Centre pour la cybersécurité est à l’écoute des entités externes et favorise les partenariats visant à créer un cyberespace canadien fort et resilient.

Date de modification :