Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

有关 DSA-2023-412 的其他信息:Dell PowerProtect 漏洞

Summary: PowerProtect 产品披露了多个漏洞。

This article applies to   This article does not apply to 

Security Article Type

Security KB

CVE Identifier

CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868

Issue Summary

PowerProtect 产品披露了多个漏洞。

请参阅以下戴尔安全公告 DSA-2023-412:针对多个安全漏洞的 Dell Technologies PowerProtect 安全更新

Recommendations

常见问题

Q:如何知道是否会受到影响?
答:有关受影响的产品和平台的列表,请参阅戴尔安全公告 DSA-2023-412

问:有什么解决方法?如何修正此漏洞?
答:所有客户都应运行戴尔安全公告 DSA-2023-412的“受影响的产品和修正措施”部分中定义的步骤。

Q:戴尔是否意识到这些漏洞被利用?
A: 我们现在没有发现任何利用这些漏洞的行为。

问:恶意行为者会利用这些漏洞吗?
A: 每个问题都有不同的影响和不同的利用途径。有关漏洞及其相应 CVSS 分数的完整列表,请参阅戴尔安全公告 DSA-2023-412

问:这些漏洞是否仅影响 Dell PowerProtect Data Domain?
A: 还有其他产品会受到这些问题的影响。有关受影响产品及其相应修正措施的细分,请参阅戴尔安全公告 DSA-2023-412

问:据我所知,SE 命令不再可用;如果需要,我该如何使用这些命令?
A: 由于最新 DDOS 版本 7.7.5.25、7.10.1.15、7.13.0.20、6.2.1.110 及更高版本上进行了安全强化,SE 模式已被弃用。对于未来版本,提供了其他命令来帮助进行故障处理。

问。如果客户已升级到 DDOS 7.13.0.10,他们是否必须采取任何措施?
任何已升级到 DDOS 7.13.0.10 的客户都必须升级到 DDOS 7.13.0.20

问:如果我对升级到新版本有任何疑问或问题,我应该联系谁?
A: 对于戴尔技术支持或升级,请使用以下链接:

Affected Products

PowerProtect Data Manager, PowerProtect Data Domain Management Center, PowerProtect DM5500
Article Properties
Article Number: 000220263
Article Type: Security KB
Last Modified: 30 May 2024
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000220263
Article Type: Security KB
Last Modified: 30 May 2024
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.