Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

有关 DSA-2023-412 的其他信息:Dell PowerProtect 漏洞

Summary: PowerProtect 产品披露了多个漏洞。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868

Issue Summary

PowerProtect 产品披露了多个漏洞。

请参阅以下戴尔安全公告 DSA-2023-412:针对多个安全漏洞的 Dell Technologies PowerProtect 安全更新

Recommendations

常见问题

Q:如何知道是否会受到影响?
答:有关受影响的产品和平台的列表,请参阅戴尔安全公告 DSA-2023-412

问:有什么解决方法?如何修正此漏洞?
答:所有客户都应运行戴尔安全公告 DSA-2023-412的“受影响的产品和修正措施”部分中定义的步骤。

Q:戴尔是否意识到这些漏洞被利用?
A: 我们现在没有发现任何利用这些漏洞的行为。

问:恶意行为者会利用这些漏洞吗?
A: 每个问题都有不同的影响和不同的利用途径。有关漏洞及其相应 CVSS 分数的完整列表,请参阅戴尔安全公告 DSA-2023-412

问:这些漏洞是否仅影响 Dell PowerProtect Data Domain?
A: 还有其他产品会受到这些问题的影响。有关受影响产品及其相应修正措施的细分,请参阅戴尔安全公告 DSA-2023-412

问:据我所知,SE 命令不再可用;如果需要,我该如何使用这些命令?
A: 由于最新 DDOS 版本 7.7.5.25、7.10.1.15、7.13.0.20、6.2.1.110 及更高版本上进行了安全强化,SE 模式已被弃用。对于未来版本,提供了其他命令来帮助进行故障处理。

问。如果客户已升级到 DDOS 7.13.0.10,他们是否必须采取任何措施?
任何已升级到 DDOS 7.13.0.10 的客户都必须升级到 DDOS 7.13.0.20

问:如果我对升级到新版本有任何疑问或问题,我应该联系谁?
A: 对于戴尔技术支持或升级,请使用以下链接:

Article Properties


Affected Product

PowerProtect Data Manager, PowerProtect Data Domain Management Center, PowerProtect DM5500

Last Published Date

30 May 2024

Version

5

Article Type

Security KB