~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Service Pack 4 for ThinPro 8.0 - March 8, 2023 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 1. Service Pack 4 for ThinPro 8.0 ============================================================================ HP announces the Service Pack 4 for ThinPro 8.0. 2. Support Matrix ============================================================================ Package Platform Image ---------------------------------------------------------------------------- ThinPro8.0_SP-4.3-signed.xar t430 (4GB RAM and higher) ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t530 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t540 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t550 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t630 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t638 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t640 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t655 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t730 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar t740 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt21 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt22 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt32 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt45 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt46 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt440 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar mt645 ThinPro 8.0.0 SP4 (T8X80029 SP4) ThinPro8.0_SP-4.3-signed.xar HP ThinPro PC Converter ThinPro 8.0.0 SP4 (T8X80029 SP4) 3. Installation ============================================================================ 3.1 HP Recommends using HP Device Manager to deploy the addon. More details can be found in the HP Device Manager documentation. 3.2 Manual Installing for ThinPro Service Pack Upgrade 1. Copy the add-on file from the appropriate directory to the "/tmp" directory. 2. On the device, run the command as follows: "xarinstall /tmp/<> 3. Reboot the device. 4. ThinPro 8.0 (T8X80029) Image Known Issues: ============================================================================ - ThinPro 8.0 image has a timing issue causing Service Pack Upgrades to intermittently fail. This has been corrected in the ThinPro 8.0 Service Pack 1 Recovery imgage, Service Pack 1 Upgrade and subsequent Service Packs. 5. Contact Information ============================================================================ For contact and support information, refer to: http://www.hp.com/go/thinclient 6. Details ============================================================================ SP4 (v4.3) Bug Fixes: - Amman time zone shows UTC+2:00 instead of UTC+3:00 - HP t530 Thin Client Time and Date is displayed vertically when taskbar position is changed to the side - ThinPro PC Converter WiFi not detected on some HP Notebook PC including HP 255 G9 - The HP helper scripts for the Imprivata client are not able to parse the version of the Citrix Workspace app since 22.09 and newer Security Updates: - curl vulnerabilities - CVE-2022-43551,CVE-2022-43552,CVE-2022-43551,CVE-2022-43552 - Heimdal vulnerabilities - CVE-2021-44758,CVE-2022-3437,CVE-2022-42898,CVE-2022-44640,CVE-2022-42898,CVE-2022-44640,CVE-2021-44758,CVE-2022-3437 - Vim vulnerabilities - CVE-2022-0392,CVE-2022-0417,CVE-2022-0392,CVE-2022-0417 - Sudo vulnerabilities - CVE-2023-22809,CVE-2022-33070,CVE-2023-22809,CVE-2022-33070 - Linux kernel vulnerability - CVE-2021-3759 - Linux kernel vulnerabilities - CVE-2019-19449,CVE-2020-36385,CVE-2021-3428,CVE-2021-34556,CVE-2021-35477,CVE-2021-3739,CVE-2021-3743,CVE-2021-3753,CVE-2021-3759,CVE-2021-42252,CVE-2020-36385,CVE-2021-42252,CVE-2021-3739,CVE-2021-3428,CVE-2019-19449,CVE-2021-34556,CVE-2021-3753,CVE-2021-3743,CVE-2021-35477,CVE-2021-3759 - Linux kernel vulnerabilities - CVE-2019-19449,CVE-2020-36385,CVE-2021-3428,CVE-2021-34556,CVE-2021-35477,CVE-2021-3739,CVE-2021-3743,CVE-2021-3753,CVE-2021-3759,CVE-2021-3759,CVE-2021-3428,CVE-2021-3743,CVE-2021-34556,CVE-2021-3739,CVE-2021-3753,CVE-2021-35477,CVE-2020-36385,CVE-2019-19449 - Linux kernel vulnerabilities - CVE-2021-3655,CVE-2021-37159,CVE-2021-3744,CVE-2021-3764,CVE-2021-37159,CVE-2021-3764,CVE-2021-3744,CVE-2021-3655 - Linux kernel vulnerabilities - CVE-2021-3655,CVE-2021-3744,CVE-2021-3764,CVE-2021-42252,CVE-2021-43057,CVE-2021-3655,CVE-2021-42252,CVE-2021-43057,CVE-2021-3744,CVE-2021-3764 - Linux kernel vulnerabilities - CVE-2021-3655,CVE-2021-3744,CVE-2021-3764,CVE-2021-42252,CVE-2021-3744,CVE-2021-3764,CVE-2021-42252,CVE-2021-3655 - Linux kernel vulnerabilities - CVE-2021-4002,CVE-2020-26541,CVE-2021-20321,CVE-2021-3760,CVE-2021-41864,CVE-2021-43056,CVE-2021-43389,CVE-2021-4002,CVE-2021-43389,CVE-2021-20321,CVE-2021-3760,CVE-2020-26541,CVE-2021-43056,CVE-2021-41864 - Linux kernel vulnerabilities - CVE-2021-4002,CVE-2021-20321,CVE-2021-3760,CVE-2021-41864,CVE-2021-43056,CVE-2021-43267,CVE-2021-43389,CVE-2021-43389,CVE-2021-4002,CVE-2021-43267,CVE-2021-41864,CVE-2021-43056,CVE-2021-20321,CVE-2021-3760 - Linux kernel vulnerability - CVE-2021-4204 - Linux kernel regression - CVE-2021-4002,CVE-2020-26541,CVE-2021-20321,CVE-2021-3760,CVE-2021-41864,CVE-2021-43056,CVE-2021-43389 - Linux kernel vulnerability - CVE-2022-0185 - Linux kernel vulnerabilities - CVE-2020-27820,CVE-2021-3640,CVE-2021-3752,CVE-2021-3772,CVE-2021-4001,CVE-2021-4090,CVE-2021-4093,CVE-2021-4202,CVE-2021-42327,CVE-2021-42739,CVE-2021-4001,CVE-2021-42739,CVE-2021-3772,CVE-2021-42327,CVE-2021-4093,CVE-2020-27820,CVE-2021-3752,CVE-2021-3640,CVE-2021-4090,CVE-2021-4202 - Linux kernel vulnerabilities - CVE-2021-3640,CVE-2021-3752,CVE-2021-42739,CVE-2021-3752,CVE-2021-3640,CVE-2021-42739 - Linux kernel regression - CVE-2021-3640,CVE-2021-3752,CVE-2021-42739 - Linux kernel vulnerabilities - CVE-2021-22600,CVE-2021-39685,CVE-2021-4083,CVE-2021-4155,CVE-2021-4202,CVE-2021-43975,CVE-2022-0330,CVE-2022-22942,CVE-2021-4202,CVE-2021-43975,CVE-2022-0330,CVE-2021-4155,CVE-2021-4083,CVE-2022-22942,CVE-2021-39685,CVE-2021-22600 - Linux kernel vulnerabilities - CVE-2021-22600,CVE-2021-39685,CVE-2021-4083,CVE-2021-4155,CVE-2021-4202,CVE-2021-43975,CVE-2022-0330,CVE-2022-22942,CVE-2021-43975,CVE-2021-22600,CVE-2021-39685,CVE-2022-0330,CVE-2021-4155,CVE-2022-22942,CVE-2021-4083,CVE-2021-4202 - Linux kernel vulnerabilities - CVE-2022-25636,CVE-2022-23960,CVE-2022-0001,CVE-2022-0002,CVE-2022-25636,CVE-2022-0001,CVE-2022-0002,CVE-2022-23960 - Linux kernel vulnerabilities - CVE-2022-25636,CVE-2022-23960,CVE-2022-0847,CVE-2022-0001,CVE-2022-0002,CVE-2022-23960,CVE-2022-0001,CVE-2022-0002,CVE-2022-0847,CVE-2022-25636 - Linux kernel vulnerabilities - CVE-2022-0492,CVE-2021-28711,CVE-2021-28712,CVE-2021-28713,CVE-2021-28714,CVE-2021-28715,CVE-2021-4135,CVE-2021-43976,CVE-2021-44733,CVE-2021-45095,CVE-2021-45480,CVE-2022-0435,CVE-2022-0516,CVE-2021-43976,CVE-2021-28712,CVE-2021-28715,CVE-2021-44733,CVE-2021-45480,CVE-2022-0435,CVE-2022-0516,CVE-2021-28711,CVE-2021-4135,CVE-2022-0492,CVE-2021-28713,CVE-2021-28714,CVE-2021-45095 - Linux kernel vulnerabilities - CVE-2022-23222,CVE-2022-0492,CVE-2021-28711,CVE-2021-28712,CVE-2021-28713,CVE-2021-28714,CVE-2021-28715,CVE-2021-39685,CVE-2021-39698,CVE-2021-4135,CVE-2021-4197,CVE-2021-43975,CVE-2021-44733,CVE-2021-45095,CVE-2021-45402,CVE-2021-45480,CVE-2022-0264,CVE-2022-0382,CVE-2022-0435,CVE-2022-0516,CVE-2022-0742,CVE-2021-45480,CVE-2021-28712,CVE-2021-39698,CVE-2021-45095,CVE-2022-0264,CVE-2021-4197,CVE-2021-28711,CVE-2021-28714,CVE-2022-0435,CVE-2021-28715,CVE-2021-4135,CVE-2022-0742,CVE-2022-0382,CVE-2021-45402,CVE-2022-23222,CVE-2022-0516,CVE-2021-44733,CVE-2021-39685,CVE-2021-43975,CVE-2022-0492,CVE-2021-28713 - Linux kernel vulnerabilities - CVE-2022-1055,CVE-2022-27666,CVE-2022-27666,CVE-2022-1055 - Linux kernel vulnerabilities - CVE-2022-1055,CVE-2022-27666,CVE-2022-1055,CVE-2022-27666 - Linux kernel vulnerabilities - CVE-2022-23222,CVE-2022-1055,CVE-2022-0492,CVE-2021-28711,CVE-2021-28712,CVE-2021-28713,CVE-2021-28714,CVE-2021-28715,CVE-2021-39685,CVE-2021-39698,CVE-2021-4135,CVE-2021-4197,CVE-2021-43975,CVE-2021-44733,CVE-2021-45095,CVE-2021-45402,CVE-2021-45480,CVE-2022-0264,CVE-2022-0382,CVE-2022-0435,CVE-2022-0516,CVE-2022-0742,CVE-2022-27666,CVE-2021-28713,CVE-2022-0492,CVE-2021-28711,CVE-2022-0264,CVE-2021-4135,CVE-2022-27666,CVE-2021-4197,CVE-2021-45402,CVE-2022-0742,CVE-2022-0435,CVE-2021-39685,CVE-2021-28712,CVE-2021-39698,CVE-2022-0382,CVE-2021-28714,CVE-2021-45480,CVE-2022-1055,CVE-2021-28715,CVE-2021-44733,CVE-2021-45095,CVE-2022-0516,CVE-2021-43975,CVE-2022-23222 - Linux kernel vulnerabilities - CVE-2022-0617,CVE-2022-24448,CVE-2022-24959,CVE-2022-24448,CVE-2022-24959,CVE-2022-0617 - Linux kernel vulnerabilities - CVE-2022-1015,CVE-2021-43976,CVE-2021-44879,CVE-2022-0617,CVE-2022-1016,CVE-2022-24448,CVE-2022-26878,CVE-2022-24959,CVE-2022-1015,CVE-2022-1016,CVE-2022-0617,CVE-2021-44879,CVE-2021-43976,CVE-2022-24959,CVE-2022-24448,CVE-2022-26878 - Linux kernel vulnerabilities - CVE-2021-26401,CVE-2022-20008,CVE-2022-25258,CVE-2022-25375,CVE-2022-26490,CVE-2022-26966,CVE-2022-27223,CVE-2022-29156,CVE-2022-27223,CVE-2021-26401,CVE-2022-25258,CVE-2022-26490,CVE-2022-26966,CVE-2022-20008,CVE-2022-29156,CVE-2022-25375 - Linux kernel vulnerabilities - CVE-2020-27820,CVE-2021-26401,CVE-2022-1016,CVE-2022-20008,CVE-2022-25258,CVE-2022-25375,CVE-2022-26490,CVE-2022-27223,CVE-2022-1016,CVE-2022-20008,CVE-2022-25258,CVE-2020-27820,CVE-2022-25375,CVE-2022-26490,CVE-2022-27223,CVE-2021-26401 - Linux kernel vulnerability - CVE-2022-29581 - Linux kernel vulnerabilities - CVE-2022-29581,CVE-2022-1116,CVE-2022-30594,CVE-2022-29581,CVE-2022-1116,CVE-2022-30594 - Linux kernel vulnerabilities - CVE-2022-29581,CVE-2022-30594,CVE-2022-29581,CVE-2022-30594 - Linux kernel vulnerabilities - CVE-2022-29581,CVE-2022-30594,CVE-2022-29581,CVE-2022-30594 - Linux kernel vulnerabilities - CVE-2022-29581,CVE-2022-1116,CVE-2022-30594,CVE-2022-29581,CVE-2022-1116,CVE-2022-30594 - Linux kernel vulnerabilities - CVE-2022-21499,CVE-2022-1966,CVE-2022-1158,CVE-2022-1972,CVE-2022-24958,CVE-2022-28390,CVE-2022-1966,CVE-2022-21499,CVE-2022-1158,CVE-2022-1972,CVE-2022-24958,CVE-2022-28390 - Linux kernel vulnerabilities - CVE-2022-21499,CVE-2022-1966,CVE-2021-3772,CVE-2021-4197,CVE-2022-1011,CVE-2022-1158,CVE-2022-1198,CVE-2022-1353,CVE-2022-1516,CVE-2022-23036,CVE-2022-23037,CVE-2022-23038,CVE-2022-23039,CVE-2022-23040,CVE-2022-23041,CVE-2022-23042,CVE-2022-24958,CVE-2022-26966,CVE-2022-28356,CVE-2022-28389,CVE-2022-28390,CVE-2022-28389,CVE-2022-24958,CVE-2022-28356,CVE-2022-23037,CVE-2022-23042,CVE-2022-1198,CVE-2022-1011,CVE-2021-4197,CVE-2022-1353,CVE-2022-23038,CVE-2022-1158,CVE-2022-23036,CVE-2022-26966,CVE-2022-28390,CVE-2022-23040,CVE-2022-1516,CVE-2022-23041,CVE-2021-3772,CVE-2022-1966,CVE-2022-21499,CVE-2022-23039 - Linux kernel vulnerabilities - CVE-2022-21123,CVE-2022-21125,CVE-2022-21166,CVE-2022-21123,CVE-2022-21166,CVE-2022-21125 - Linux kernel vulnerability - CVE-2022-28388 - Linux kernel vulnerabilities - CVE-2022-1195,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1789,CVE-2022-33981,CVE-2022-1199,CVE-2022-1205,CVE-2022-1195,CVE-2022-33981,CVE-2022-1204,CVE-2022-1789 - Linux kernel vulnerabilities - CVE-2022-1195,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1789,CVE-2022-28388,CVE-2022-33981,CVE-2022-1199,CVE-2022-1195,CVE-2022-1205,CVE-2022-1789,CVE-2022-33981,CVE-2022-28388,CVE-2022-1204 - Linux kernel vulnerabilities - CVE-2022-1679,CVE-2022-28893,CVE-2022-34918,CVE-2022-1652,CVE-2022-1679,CVE-2022-28893,CVE-2022-1652,CVE-2022-34918 - Linux kernel vulnerabilities - CVE-2022-2588,CVE-2022-2586,CVE-2022-0494,CVE-2022-1048,CVE-2022-1652,CVE-2022-1679,CVE-2022-1734,CVE-2022-1974,CVE-2022-1975,CVE-2022-28893,CVE-2022-34918,CVE-2022-1048,CVE-2022-1734,CVE-2022-0494,CVE-2022-1974,CVE-2022-28893,CVE-2022-1975,CVE-2022-34918,CVE-2022-2586,CVE-2022-2588,CVE-2022-1652,CVE-2022-1679 - Linux kernel vulnerabilities - CVE-2022-2588,CVE-2022-2586,CVE-2022-2585,CVE-2022-1652,CVE-2022-1679,CVE-2022-28893,CVE-2022-29900,CVE-2022-29901,CVE-2022-34918,CVE-2022-2586,CVE-2022-29901,CVE-2022-34918,CVE-2022-29900,CVE-2022-2585,CVE-2022-2588,CVE-2022-1652,CVE-2022-1679,CVE-2022-28893 - Linux kernel vulnerabilities - CVE-2022-2588,CVE-2022-2586,CVE-2022-2585,CVE-2022-29900,CVE-2022-29901,CVE-2022-2588,CVE-2022-2585,CVE-2022-29901,CVE-2022-29900,CVE-2022-2586 - Linux kernel vulnerabilities - CVE-2021-33061,CVE-2021-33656,CVE-2021-33656,CVE-2021-33061 - Linux kernel vulnerabilities - CVE-2021-33061,CVE-2021-33656,CVE-2021-33656,CVE-2021-33061 - Linux kernel vulnerabilities - CVE-2021-33061,CVE-2022-1012,CVE-2022-1729,CVE-2022-1852,CVE-2022-1943,CVE-2022-1973,CVE-2022-2503,CVE-2022-2873,CVE-2022-2959,CVE-2022-1973,CVE-2022-1729,CVE-2022-1852,CVE-2022-2959,CVE-2021-33061,CVE-2022-1943,CVE-2022-2873,CVE-2022-1012,CVE-2022-2503 - Linux kernel vulnerabilities - CVE-2021-33655,CVE-2022-2318,CVE-2022-26365,CVE-2022-33740,CVE-2022-33741,CVE-2022-33742,CVE-2022-33743,CVE-2022-33744,CVE-2022-34494,CVE-2022-34495,CVE-2022-36946,CVE-2022-36946,CVE-2022-26365,CVE-2022-34495,CVE-2021-33655,CVE-2022-2318,CVE-2022-33744,CVE-2022-33742,CVE-2022-34494,CVE-2022-33741,CVE-2022-33743,CVE-2022-33740 - Linux kernel vulnerabilities - CVE-2021-33655,CVE-2022-1012,CVE-2022-32296,CVE-2022-1729,CVE-2022-2503,CVE-2022-36946,CVE-2022-36946,CVE-2022-2503,CVE-2022-1012,CVE-2022-1729,CVE-2022-32296,CVE-2021-33655 - Linux kernel vulnerabilities - CVE-2021-4159,CVE-2022-20369,CVE-2022-2318,CVE-2022-26365,CVE-2022-26373,CVE-2022-3176,CVE-2022-33740,CVE-2022-33741,CVE-2022-33742,CVE-2022-33744,CVE-2022-36879,CVE-2022-33741,CVE-2021-4159,CVE-2022-33740,CVE-2022-20369,CVE-2022-33744,CVE-2022-26373,CVE-2022-3176,CVE-2022-33742,CVE-2022-36879,CVE-2022-2318,CVE-2022-26365 - Linux kernel vulnerabilities - CVE-2022-1882,CVE-2022-26373,CVE-2022-3176,CVE-2022-36879,CVE-2022-39189,CVE-2022-1882,CVE-2022-26373,CVE-2022-39189,CVE-2022-36879,CVE-2022-3176 - Linux kernel vulnerabilities - CVE-2021-4159,CVE-2022-20369,CVE-2022-2318,CVE-2022-26365,CVE-2022-26373,CVE-2022-3176,CVE-2022-33740,CVE-2022-33741,CVE-2022-33742,CVE-2022-33744,CVE-2022-36879,CVE-2022-26365,CVE-2022-36879,CVE-2022-33741,CVE-2022-2318,CVE-2022-3176,CVE-2021-4159,CVE-2022-33744,CVE-2022-20369,CVE-2022-33740,CVE-2022-26373,CVE-2022-33742 - Linux kernel vulnerabilities - CVE-2022-2602,CVE-2022-41674,CVE-2022-42719,CVE-2022-42720,CVE-2022-42721,CVE-2022-42722,CVE-2022-42722,CVE-2022-41674,CVE-2022-42721,CVE-2022-2602,CVE-2022-42719,CVE-2022-42720 - Linux kernel vulnerabilities - CVE-2022-2602,CVE-2022-41674,CVE-2022-42720,CVE-2022-42721,CVE-2022-2602,CVE-2022-41674,CVE-2022-42721,CVE-2022-42720 - Linux kernel vulnerabilities - CVE-2022-20422,CVE-2022-2905,CVE-2022-2978,CVE-2022-3028,CVE-2022-3625,CVE-2022-3635,CVE-2022-39190,CVE-2022-40768,CVE-2022-3028,CVE-2022-40768,CVE-2022-3635,CVE-2022-20422,CVE-2022-2905,CVE-2022-39190,CVE-2022-2978,CVE-2022-3625 - Linux kernel vulnerabilities - CVE-2022-42703,CVE-2022-41222,CVE-2022-20422,CVE-2022-2153,CVE-2022-2978,CVE-2022-29901,CVE-2022-3028,CVE-2022-3625,CVE-2022-3635,CVE-2022-39188,CVE-2022-40768,CVE-2022-42719,CVE-2022-3635,CVE-2022-29901,CVE-2022-39188,CVE-2022-2978,CVE-2022-2153,CVE-2022-42719,CVE-2022-3625,CVE-2022-3028,CVE-2022-20422,CVE-2022-42703,CVE-2022-41222,CVE-2022-40768 - Linux kernel vulnerabilities - CVE-2022-20422,CVE-2022-2905,CVE-2022-2978,CVE-2022-3028,CVE-2022-3625,CVE-2022-3635,CVE-2022-39190,CVE-2022-40768,CVE-2022-3028,CVE-2022-39190,CVE-2022-3625,CVE-2022-20422,CVE-2022-40768,CVE-2022-2905,CVE-2022-2978,CVE-2022-3635 - Linux kernel vulnerabilities - CVE-2022-42703,CVE-2022-41222,CVE-2022-20422,CVE-2022-2153,CVE-2022-2978,CVE-2022-29901,CVE-2022-3028,CVE-2022-3625,CVE-2022-3635,CVE-2022-39188,CVE-2022-40768,CVE-2022-42719,CVE-2022-39188,CVE-2022-42703,CVE-2022-20422,CVE-2022-29901,CVE-2022-3635,CVE-2022-2153,CVE-2022-40768,CVE-2022-42719,CVE-2022-2978,CVE-2022-3625,CVE-2022-3028,CVE-2022-41222 - Sysstat vulnerability - CVE-2022-39377 - Linux kernel vulnerabilities - CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-3564,CVE-2022-3524,CVE-2022-3594,CVE-2022-3566,CVE-2022-3565,CVE-2022-42703,CVE-2022-3567,CVE-2022-3621 - Linux kernel vulnerabilities - CVE-2022-43945,CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-3567,CVE-2022-3564,CVE-2022-43945,CVE-2022-3566,CVE-2022-42703,CVE-2022-3565,CVE-2022-3621,CVE-2022-3524,CVE-2022-3594 - Linux kernel vulnerabilities - CVE-2022-43945,CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-3524,CVE-2022-3564,CVE-2022-3621,CVE-2022-3567,CVE-2022-43945,CVE-2022-3566,CVE-2022-42703,CVE-2022-3565,CVE-2022-3594 - Linux kernel (GKE) vulnerabilities - CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-42703,CVE-2022-3524,CVE-2022-3594,CVE-2022-3566,CVE-2022-3621,CVE-2022-3564,CVE-2022-3565,CVE-2022-3567 - Linux kernel (Azure) vulnerabilities - CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-42703,CVE-2022-3524,CVE-2022-3594,CVE-2022-3566,CVE-2022-3621,CVE-2022-3564,CVE-2022-3565,CVE-2022-3567 - Linux kernel (Azure) vulnerabilities - CVE-2022-43945,CVE-2022-42703,CVE-2022-3524,CVE-2022-3564,CVE-2022-3565,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-42703,CVE-2022-3524,CVE-2022-3594,CVE-2022-3566,CVE-2022-3621,CVE-2022-43945,CVE-2022-3564,CVE-2022-3565,CVE-2022-3567 - Linux kernel (OEM) vulnerabilities - CVE-2022-43945,CVE-2022-42703,CVE-2022-26365,CVE-2022-33743,CVE-2022-3524,CVE-2022-3564,CVE-2022-3566,CVE-2022-3567,CVE-2022-3594,CVE-2022-3621,CVE-2022-3524,CVE-2022-26365,CVE-2022-3564,CVE-2022-3621,CVE-2022-3567,CVE-2022-43945,CVE-2022-3566,CVE-2022-33743,CVE-2022-42703,CVE-2022-3594 - Linux kernel vulnerabilities - CVE-2022-0171,CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-3649,CVE-2022-39188,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-3646,CVE-2022-20421,CVE-2022-39188,CVE-2022-3061,CVE-2022-0171,CVE-2022-40307,CVE-2022-39842,CVE-2022-3586,CVE-2022-43750,CVE-2022-2663,CVE-2022-4095,CVE-2022-3649,CVE-2022-3303 - Linux kernel vulnerabilities - CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-40307,CVE-2022-39842,CVE-2022-3646,CVE-2022-3061,CVE-2022-4095,CVE-2022-3303,CVE-2022-20421,CVE-2022-3586,CVE-2022-2663,CVE-2022-43750 - Linux kernel (Azure) vulnerabilities - CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-39842,CVE-2022-20421,CVE-2022-43750,CVE-2022-2663,CVE-2022-3646,CVE-2022-40307,CVE-2022-3061,CVE-2022-3303,CVE-2022-4095,CVE-2022-3586 - Linux kernel vulnerabilities - CVE-2022-0171,CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-3649,CVE-2022-39188,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-39188,CVE-2022-39842,CVE-2022-20421,CVE-2022-43750,CVE-2022-2663,CVE-2022-3649,CVE-2022-3646,CVE-2022-0171,CVE-2022-40307,CVE-2022-3061,CVE-2022-3303,CVE-2022-4095,CVE-2022-3586 - Linux kernel (Azure) vulnerabilities - CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-3646,CVE-2022-20421,CVE-2022-3061,CVE-2022-40307,CVE-2022-39842,CVE-2022-3586,CVE-2022-43750,CVE-2022-2663,CVE-2022-4095,CVE-2022-3303 - Linux kernel vulnerabilities - CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-42896,CVE-2022-43945,CVE-2022-45934,CVE-2022-3643 - Linux kernel vulnerabilities - CVE-2022-4378,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-3643,CVE-2022-42896,CVE-2022-4378,CVE-2022-45934 - Linux kernel (OEM) vulnerabilities - CVE-2022-4378,CVE-2022-42896,CVE-2022-45934,CVE-2022-42896,CVE-2022-45934,CVE-2022-4378 - Linux kernel (BlueField) vulnerabilities - CVE-2022-20421,CVE-2022-2663,CVE-2022-3061,CVE-2022-3303,CVE-2022-3586,CVE-2022-3646,CVE-2022-39842,CVE-2022-40307,CVE-2022-4095,CVE-2022-43750,CVE-2022-3303,CVE-2022-43750,CVE-2022-3646,CVE-2022-4095,CVE-2022-3061,CVE-2022-39842,CVE-2022-20421,CVE-2022-2663,CVE-2022-3586,CVE-2022-40307 - Linux kernel vulnerabilities - CVE-2022-4378,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-4378,CVE-2022-45934,CVE-2022-42896,CVE-2022-3643 - Linux kernel vulnerabilities - CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-45934,CVE-2022-43945,CVE-2022-3643,CVE-2022-42896 - Linux kernel (Raspberry Pi) vulnerabilities - CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934 - Linux kernel vulnerabilities - CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934,CVE-2022-43945,CVE-2022-42896,CVE-2022-3643,CVE-2022-45934 SP3 (v3.8) Bug Fixes: - Enabled mt45 two finger scroll and tap actions - Time zone for Turkey was set to UTC+2:00 instead of UTC+3:00 - Fixed the importation of .crt certificates from Automatic Update or a ThinPro configuration file (profile.xml) Security Updates: - Docker vulnerability - CVE-2021-41092 - ICU vulnerability - CVE-2021-30535 - systemd vulnerability - CVE-2021-3997 - util-linux vulnerabilities - CVE-2021-3995,CVE-2021-3996 - Speex vulnerability - CVE-2020-23903 - cryptsetup vulnerability - CVE-2021-4122 - Cyrus SASL vulnerability - CVE-2022-24407 - PolicyKit vulnerability - CVE-2021-4115 - virglrenderer vulnerabilities - CVE-2022-0135,CVE-2022-0175,CVE-2022-0175,CVE-2022-0135 - GNU C Library vulnerabilities - CVE-2016-10228,CVE-2019-25013,CVE-2020-27618,CVE-2020-29562,CVE-2021-3326,CVE-2020-6096,CVE-2021-27645,CVE-2021-35942,CVE-2021-3998,CVE-2021-3999,CVE-2022-23218,CVE-2022-23219,CVE-2021-3999,CVE-2021-35942,CVE-2019-25013,CVE-2022-23219,CVE-2021-3998,CVE-2016-10228,CVE-2020-29562,CVE-2021-3326,CVE-2020-27618,CVE-2021-27645,CVE-2022-23218,CVE-2020-6096 - tar vulnerability - CVE-2021-20193 - FriBidi vulnerabilities - CVE-2022-25308,CVE-2022-25309,CVE-2022-25310,CVE-2022-25310,CVE-2022-25308,CVE-2022-25309 - libarchive vulnerability - CVE-2022-26280 - XZ Utils vulnerability - CVE-2022-1271 - Gzip vulnerability - CVE-2022-1271 - klibc vulnerabilities - CVE-2021-31870,CVE-2021-31871,CVE-2021-31872,CVE-2021-31873,CVE-2021-31870,CVE-2021-31872,CVE-2021-31873,CVE-2021-31871 - Bash vulnerability - CVE-2019-18276 - libinput vulnerability - CVE-2022-1215 - libsepol vulnerabilities - CVE-2021-36084,CVE-2021-36085,CVE-2021-36086,CVE-2021-36087,CVE-2021-36086,CVE-2021-36085,CVE-2021-36084,CVE-2021-36087 - networkd-dispatcher regression - CVE-2022-29799,CVE-2022-29800 - Rsyslog vulnerability - CVE-2022-24903 - Dnsmasq vulnerability - CVE-2022-0934 - containerd regression - CVE-2022-23648 - OpenLDAP vulnerability - CVE-2022-29155 - Apport vulnerabilities - CVE-2021-3899,CVE-2022-1242,CVE-2022-28652,CVE-2022-28654,CVE-2022-28655,CVE-2022-28656,CVE-2022-28657,CVE-2022-28658,CVE-2022-28652,CVE-2022-28658,CVE-2022-28655,CVE-2022-28654,CVE-2021-3899,CVE-2022-28657,CVE-2022-28656,CVE-2022-1242 - dpkg vulnerability - CVE-2022-1664 - E2fsprogs vulnerability - CVE-2022-1304 - BlueZ vulnerabilities - GnuPG vulnerability - CVE-2022-34903 - OpenSSL vulnerability - CVE-2022-2097 - NSS vulnerabilities - CVE-2022-22747,CVE-2022-34480,CVE-2022-22747,CVE-2022-34480 - Python vulnerability - CVE-2015-20107 - HarfBuzz vulnerability - CVE-2022-33068 - PyJWT vulnerability - CVE-2022-29217 - FreeType vulnerabilities - CVE-2022-27405,CVE-2022-27406,CVE-2022-27404,CVE-2022-31782 protobuf-c vulnerability - CVE-2022-33070,CVE-2022-33070 - Net-SNMP vulnerabilities - CVE-2022-24806,CVE-2022-24808,CVE-2022-24809,CVE-2022-24805,CVE-2022-24810,CVE-2022-24807 - libxml2 vulnerability - CVE-2016-3709 - GnuTLS vulnerabilities - CVE-2021-4209,CVE-2022-2509,CVE-2021-4209,CVE-2022-2509 - Libxslt vulnerabilities - CVE-2019-5815,CVE-2021-30560,CVE-2019-5815,CVE-2021-30560 - poppler vulnerability - CVE-2022-38784 - GDK-PixBuf vulnerability - CVE-2021-44648 - Wayland vulnerability - CVE-2021-3782 - Vim regression - CVE-2022-0943,CVE-2022-1154,CVE-2022-1420,CVE-2022-1616,CVE-2022-1619,CVE-2022-1620,CVE-2022-1621,CVE-2022-0943,CVE-2022-1154,CVE-2022-1620,CVE-2022-1420,CVE-2022-1619,CVE-2022-1616,CVE-2022-1621 - Bind vulnerabilities - CVE-2022-2795,CVE-2022-2881,CVE-2022-2906,CVE-2022-3080,CVE-2022-38177,CVE-2022-38178,CVE-2022-3080,CVE-2022-2881,CVE-2022-38177,CVE-2022-2906,CVE-2022-38178,CVE-2022-2795 - PCRE vulnerabilities - CVE-2022-1586,CVE-2022-1587 - libjpeg-turbo vulnerabilities - CVE-2018-11813,CVE-2020-17541,CVE-2020-35538,CVE-2021-46822,CVE-2020-35538,CVE-2021-46822,CVE-2020-17541,CVE-2018-11813 - Ghostscript vulnerabilities - CVE-2020-27792,CVE-2022-2085,CVE-2022-2085,CVE-2020-27792 - DHCP vulnerabilities - CVE-2022-2928,CVE-2022-2929,CVE-2022-2929,CVE-2022-2928 - GMP vulnerability - CVE-2021-43618 - unzip vulnerabilities - CVE-2021-4217,CVE-2022-0529,CVE-2022-0530,CVE-2022-0529,CVE-2021-4217,CVE-2022-0530 - Heimdal vulnerabilities - CVE-2018-16860,CVE-2019-12098,CVE-2021-3671,CVE-2022-3116,CVE-2018-16860,CVE-2022-3116,CVE-2019-12098,CVE-2021-3671 - zlib vulnerability - CVE-2022-37434 - Libksba vulnerability - CVE-2022-3515 - Perl vulnerability - CVE-2020-16156 - curl vulnerabilities - CVE-2022-32221,CVE-2022-35260,CVE-2022-42915,CVE-2022-42916,CVE-2022-32221,CVE-2022-35260,CVE-2022-42916,CVE-2022-42915 - DBus vulnerabilities - CVE-2022-42010,CVE-2022-42011,CVE-2022-42012,CVE-2022-42010,CVE-2022-42012,CVE-2022-42011 - SQLite vulnerability - CVE-2022-35737 - pixman vulnerability - CVE-2022-44638 - LibTIFF vulnerabilities - CVE-2022-2519,CVE-2022-2520,CVE-2022-2521,CVE-2022-2953,CVE-2022-2867,CVE-2022-2868,CVE-2022-2869,CVE-2022-34526,CVE-2022-3570,CVE-2022-3598,CVE-2022-3599,CVE-2022-3597,CVE-2022-3626,CVE-2022-3627,CVE-2022-2869,CVE-2022-3627,CVE-2022-2519,CVE-2022-34526,CVE-2022-2867,CVE-2022-2520,CVE-2022-2521,CVE-2022-3570,CVE-2022-3626,CVE-2022-3597,CVE-2022-2868,CVE-2022-2953,CVE-2022-3599,CVE-2022-3598 - WebKitGTK vulnerabilities - CVE-2022-42823,CVE-2022-32923,CVE-2022-32888,CVE-2022-42824,CVE-2022-42799 - Expat vulnerabilities - CVE-2022-43680,CVE-2022-43680,CVE-2022-40674 - snapd vulnerabilities - CVE-2021-3155,CVE-2021-4120,CVE-2021-44730,CVE-2021-44731,CVE-2021-3155,CVE-2021-4120,CVE-2021-44730,CVE-2021-44731 - snapd vulnerabilities - CVE-2021-3155,CVE-2021-4120,CVE-2021-44730,CVE-2021-44731,CVE-2021-44730,CVE-2021-44731,CVE-2021-4120,CVE-2021-3155 - snapd regression - CVE-2021-3155,CVE-2021-4120,CVE-2021-44730,CVE-2021-44731 Modifications: - HP ThinPro 8.0 SP3 and later versions support HP USB-C Dock G5 (1,2) with mt440, mt645, and t655 - HP ThinPro 8.0 SP3 and later versions support HP Thunderbolt G4 Dock (1,2) with mt645 - HP ThinPro 8.0 SP3 and later versions partially support HP E24mG4, E24uG4, E27mG4, and E27uG4 FHD USB-C Conferencing Monitors (1,3) with mt440, mt645, t550, and t655 - Enhanced Imprivata ProveID Embedded agent registry settings 1. New registry setting: root/Imprivata/SysInfo/exit-target to execute by default the actions defined under /usr/lib/imprivata-helper/exit-actions.d/ upon an exit of the ProveID Embedded agent. 2. Gave to the registry keys under root/Imprivata/Imprivata.conf/ the ability to override /usr/lib/imprivata/runtime/etc/Imprivata.conf. - Enhanced regeditor 1. Regeditor now displays the directory key descriptions. 2. Revisited the regeditor's right click menu and its actions. - Translations for ThinPro 8.0 SP2 - Disclaimers 1. Docks, Displays, and peripherals sold separately. 2. Dock firmware can be updated for users of HP ThinPro 8.0 SP3 and later versions. 3. Monitor firmware updates are possible only by using a connected device using Microsoft Windows OS. SP2 (v2.5) Bug Fixes: - The system required reboot before a second domain user can connect with a connection previously used by a different domain user. - Enhanced a startup service which was causing high CPU usage for 2-3 minutes after boot - Imprivata Citrix connections with USB in USB Redirection mode, will be changed to Mapping mode - Imprivata Citrix desktop will remain active for up to 10 seconds after exit the connection - Removed "Minimize Local Keyboard Shortcuts" button from Control Panel Keyboard configuration page Security Updates: - None Modifications: - Added Thin Client models: HP Pro t550 Thin Client and HP Elite t655 Thin Client - Updated HPLIP to version 3.22.6 - Removed HP Cloud Endpoint Manager Configuration Screen from OOBE wizard - Translations for ThinPro 8.0 SP1 SP1 (v1.7) ------ Bug Fixes: - With 2 external monitors, laptop lid action set to "Do Nothing" and mirror mode, changing to Extended Mode with lid closed activates the mtc monitor - Enabled touchpad to wake mt645 from sleep - Added text message to encourage rebooting the system after hptc-bios-flash and hptc-bios-capsule-update processing is complete - Configuring Mobile Thin Client lid action to "nothing" in AC and "Sleep" in DC, then close lid with AC connected, remove AC Power, open lid does not enable mtc monitor - Some Mobile Thin Client systems input volume mute will change to mute after reboot - After enable/disable Airplane mode with F11 on mt645 with Qualcomm Martini Fast Connect 6900 Wi-Fi does not automatically enable Bluetooth Devices and Wi-Fi connection Security Updates: - None Modifications: - Added support for sustaining systems - Updated codecs to support H.264 encoder. Other codecs include Windows Media Bundle, MPEG2, MPEG4, MP3, AAC, AC3, HE AAC, Libgstfluvadec, GStreamer 1.x, H.264 Decoder, H.265 Decoder, FFMPEG Enabler.