{"id":15957,"date":"2026-03-12T13:00:49","date_gmt":"2026-03-12T13:00:49","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/12\/hp-warnt-dringende-aktualisierung-des-device-managers-zur-vermeidung-von-sicherheitsrisiken\/"},"modified":"2026-03-12T13:00:49","modified_gmt":"2026-03-12T13:00:49","slug":"hp-warnt-dringende-aktualisierung-des-device-managers-zur-vermeidung-von-sicherheitsrisiken","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=15957","title":{"rendered":"HP warnt: Dringende Aktualisierung des Device Managers zur Vermeidung von Sicherheitsrisiken"},"content":{"rendered":"<p>HP ruft zur Aktualisierung des Device Managers auf, um Sicherheitsrisiken zu minimieren und Angriffe durch sechs UEFI-Sicherheitsl\u00fccken zu verhindern. Diese L\u00fccken betreffen verschiedene Computermodelle von HP und k\u00f6nnten Angreifern erm\u00f6glichen, h\u00f6here Nutzerrechte zu erlangen, wie zum Beispiel durch die Schwachstelle CVE-2025-20064. Betroffene Modelle sowie Links zu den entsprechenden Sicherheitspatches sind in einer Warnmeldung detailliert aufgelistet. Neben den UEFI-L\u00fccken besteht ein Risiko f\u00fcr das System durch Sicherheitsdefekte in Komponenten des HP Device Managers, wie Curl, OpenSSL und Tomcat. Schwachstellen in diesen Komponenten (CVE-2023-38545, CVE-2025-9230 und CVE-2025-52434) k\u00f6nnen im schlimmsten Fall zu einer Infiltration durch Schadcode f\u00fchren. Die Entwickler betonen jedoch, dass die Version 5.0.16 des HP Device Managers diese Angriffsvektoren abdeckt und somit eine sichere Nutzung gew\u00e4hrleistet. Admins sollten daher umgehend ihre Systeme auf diesen aktuellen Stand aktualisieren, um sich effektiv gegen potenzielle Angriffe zu sch\u00fctzen und die Sicherheit ihrer Computerinfrastruktur zu gew\u00e4hrleisten.<\/p>\n<p>HP ruft dringend dazu auf, den HP Device Manager auf dem neuesten Stand zu halten, insbesondere aus Sicherheitsgr\u00fcnden. Denn verschiedene Computermodelle von HP sind durch insgesamt sechs Sicherheitsl\u00fccken im UEFI-Bereich angreifbar. Diese Schwachstellen k\u00f6nnten Angreifern erlauben, h\u00f6here Nutzerrechte zu erlangen, wie beispielsweise durch die als CVE-2025-20064 bezeichnete L\u00fccke, was erhebliche Sicherheitsrisiken bedeutet. Um diese Risiken konkret einzud\u00e4mmen, haben die Entwickler detaillierte Informationen zu den betroffenen Modellen und den entsprechenden Patches in einer Warnmeldung bereitgestellt. Zus\u00e4tzlich zu diesen UEFI-L\u00fccken besteht Gefahr durch Schwachstellen in Komponenten des HP Device Managers selbst. Schwachstellen in Curl, OpenSSL und Tomcat (CVE-2023-38545, CVE-2025-9230 und CVE-2025-52434) k\u00f6nnten im schlimmsten Fall zu einer Infiltration durch Schadcode f\u00fchren. Um vor diesen Angriffen gesch\u00fctzt zu sein, betonten die Entwickler, dass die Version 5.0.16 des HP Device Managers diese Schwachstellen abdeckt und somit eine sichere Nutzung gew\u00e4hrleistet. Daher ist es f\u00fcr Administratoren unerl\u00e4sslich, ihre Systeme umgehend auf diese Version zu aktualisieren, um die Sicherheit ihrer Computerinfrastruktur effektiv zu gew\u00e4hrleisten und potenzielle Angriffe abzuwehren.<\/p>\n<p>Schlagw\u00f6rter: HP + CVE-2025-20064 + Curl<\/p>\n","protected":false},"excerpt":{"rendered":"<p>HP ruft zur Aktualisierung des Device Managers auf, um Sicherheitsrisiken zu minimieren und Angriffe durch sechs UEFI-Sicherheitsl\u00fccken zu verhindern. Diese L\u00fccken betreffen verschiedene Computermodelle von HP und k\u00f6nnten Angreifern erm\u00f6glichen, h\u00f6here Nutzerrechte zu erlangen, wie zum Beispiel durch die Schwachstelle CVE-2025-20064. Betroffene Modelle sowie Links zu den entsprechenden Sicherheitspatches sind&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":15956,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15957"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/15956"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}