CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Domande frequenti
D. Come faccio a sapere se il problema mi riguarda?
R: Per un elenco dei prodotti e delle piattaforme interessati, consultare l'avvertenza di sicurezza
Dell DSA-2023-412.
D: Qual è la soluzione? Come è possibile risolvere questa vulnerabilità?
R: Tutti i clienti devono seguire la procedura definita nella sezione "Prodotti interessati e correzione" dell'avvertenza di sicurezza
Dell DSA-2023-412.
D. Dell è a conoscenza delle vulnerabilità sfruttate?
Un: Al momento non siamo a conoscenza di alcuno sfruttamento di queste vulnerabilità.
D: Un malintenzionato potrebbe sfruttare queste vulnerabilità?
Un: Ogni problema ha un impatto diverso e diversi percorsi di sfruttamento. Consultare l'avvertenza di sicurezza
Dell DSA-2023-412 per un elenco completo delle vulnerabilità e dei punteggi CVSS corrispondenti.
D: Queste vulnerabilità riguardano solo Dell PowerProtect Data Domain?
Un: Vi sono altri prodotti interessati da questi problemi. Consultare l'avvertenza di sicurezza
Dell DSA-2023-412 per un'analisi dettagliata dei prodotti interessati e delle relative correzioni.
D: A quanto mi risulta, i comandi SE non sono più disponibili; come posso utilizzarli se necessario?
Un: A causa del rafforzamento della sicurezza sulle ultime versioni DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 e successive, la modalità SE è stata deprecata. Per le versioni future, sono disponibili comandi aggiuntivi per facilitare la risoluzione dei problemi.
D. Se un cliente ha già eseguito l'upgrade a DDOS 7.13.0.10, deve intraprendere qualche azione?
Tutti i clienti che hanno eseguito l'upgrade a DDOS 7.13.0.10 devono eseguire l'upgrade a DDOS 7.13.0.20
D: In caso di domande o problemi con l'aggiornamento alle nuove versioni, chi devo contattare?
Un: Per il supporto tecnico Dell o gli aggiornamenti, utilizzare i seguenti link: