CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Ofte stillede spørgsmål
Sp.: Hvordan ved jeg, om jeg er berørt?
Sv.: Se
Dells sikkerhedsmeddelelse DSA-2023-412 for at få en liste over påvirkede produkter og platforme.
Q: Hvad er løsningen? Hvordan kan jeg afhjælpe denne sikkerhedsrisiko?
Sv.: Alle kunder skal køre de trin, der er defineret i afsnittet "Berørte produkter og afhjælpning" i Dell Security Advisory
DSA-2023-412.
Sp.: Har Dell kendskab til, at disse sårbarheder udnyttes?
A: Vi er ikke bekendt med nogen udnyttelse af disse sårbarheder nu.
Q: Kan en ondsindet aktør udnytte disse sårbarheder?
A: Hvert problem har forskellig indvirkning og forskellige veje til udnyttelse. Se
Dells sikkerhedsmeddelelse DSA-2023-412 for at få en komplet liste over sårbarhederne og deres tilsvarende CVSS-score.
Q: Påvirker disse sårbarheder kun Dell PowerProtect Data Domain?
A: Der er yderligere produkter, der er berørt af disse problemer. Se
Dells sikkerhedsmeddelelse DSA-2023-412 for at få en oversigt over de berørte produkter og deres tilsvarende afhjælpninger.
Q: Det er min opfattelse, at SE-kommandoer ikke længere er tilgængelige; hvordan kan jeg bruge disse kommandoer, hvis det er nødvendigt?
A: På grund af sikkerhedshærdning på de nyeste DDOS-versioner 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 og derover er SE-tilstand udfaset. I fremtidige versioner stilles yderligere kommandoer til rådighed for at hjælpe med fejlfinding.
Q. Hvis en kunde allerede har opgraderet til DDOS 7.13.0.10, er der så nogen handling, de skal udføre?
Enhver kunde, der har opgraderet til DDOS 7.13.0.10, skal opgradere til DDOS 7.13.0.20
Sp: Hvis jeg har spørgsmål eller problemer med at opgradere til de nye versioner, hvem skal jeg så kontakte?
A: Hvis du vil vide mere om Dells tekniske support eller opgraderinger, skal du bruge følgende links: