Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

關於 DSA-2023-412 的其他資訊:Dell PowerProtect 漏洞

Summary: PowerProtect 產品暴露了數個漏洞。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868

Issue Summary

PowerProtect 產品暴露了數個漏洞。

請參閱下列 Dell 安全性公告 DSA-2023-412:適用於多個安全性漏洞的 Dell Technologies PowerProtect 安全性更新

Recommendations

常見問題

問:我要如何知道我是否會受到影響?
答:如需受影響的產品和平台清單,請參閱 Dell 安全性公告 DSA-2023-412

問:解決方案是什麼?我要如何補救此漏洞?
答:所有客戶均應執行 Dell 安全諮詢 DSA-2023-412 的「受影響的產品和補救措施」章節中定義的步驟。

問:Dell 是否意識到這些漏洞遭到利用?
A: 我們現在還不知道有人利用這些漏洞。

問:惡意源起方是否會利用這些漏洞?
A: 每個問題都有不同的影響和不同的利用途徑。請參閱 Dell 安全性公告 DSA-2023-412,了解漏洞的完整清單及其對應的 CVSS 分數。

問:這些漏洞是否只會影響 Dell PowerProtect Data Domain?
A: 還有其他產品受到這些問題的影響。請參閱 Dell 安全性公告 DSA-2023-412,了解受影響產品的細目及其對應的補救措施。

問:據我瞭解,SE 命令已不再可用;如果需要,我該如何使用這些命令?
A: 由於最新 DDOS 版本 7.7.5.25、7.10.1.15、7.13.0.20、6.2.1.110 及更新版本的安全性強化,已淘汰 SE 模式。對於將來的版本,將提供其他命令來幫助進行故障排除。

問。如果客戶已升級至 DDOS 7.13.0.10,他們是否必須採取任何動作?
任何已升級至 DDOS 7.13.0.10 的客戶都必須升級至 DDOS 7.13.0.20

問:如果我對升級到新版本有任何問題,我應該與誰聯繫?
A: 如需 Dell 技術支援或升級,請使用下列連結:

Article Properties


Affected Product

PowerProtect Data Manager, PowerProtect Data Domain Management Center, PowerProtect DM5500

Last Published Date

30 May 2024

Version

5

Article Type

Security KB