CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Vanliga frågor och svar
F: Hur vet jag om jag berörs?
S: Se Dells säkerhetsrekommendation
DSA-2023-412 för en lista över berörda produkter och plattformar.
F: Vad är lösningen? Hur åtgärdar jag den här sårbarheten?
S: Alla kunder bör följa stegen som definieras i avsnittet "Berörda produkter och åtgärder" i
Dells säkerhetsrådgivning DSA-2023-412.
F: Är Dell medvetna om att dessa sårbarheter utnyttjas?
A: Vi känner inte till något utnyttjande av dessa sårbarheter nu.
F: Kan en illvillig aktör utnyttja dessa sårbarheter?
A: Varje fråga har olika inverkan och olika vägar till exploatering. Se Dells säkerhetsrekommendation
DSA-2023-412 för en fullständig lista över säkerhetsriskerna och deras motsvarande CVSS-poäng.
F: Påverkar dessa säkerhetsproblem endast Dell PowerProtect Data Domain?
A: Det finns ytterligare produkter som påverkas av dessa problem. Se Dells säkerhetsrekommendation
DSA-2023-412 för en uppdelning av de berörda produkterna och motsvarande åtgärder.
F: Som jag förstår är SE-kommandon inte längre tillgängliga, hur kan jag använda dessa kommandon om det behövs?
A: På grund av säkerhetshärdning på de senaste DDOS-versionerna 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 och senare har SE-läget blivit inaktuellt. För framtida versioner görs ytterligare kommandon tillgängliga för att hjälpa till med felsökning.
F. Om en kund redan har uppgraderat till DDOS 7.13.0.10, finns det någon åtgärd de måste vidta?
Alla kunder som har uppgraderat till DDOS 7.13.0.10 måste uppgradera till DDOS 7.13.0.20
F: Om jag har några frågor eller problem med att uppgradera till de nya versionerna, vem ska jag kontakta?
A: För Dells tekniska support eller uppgraderingar använder du följande länkar: