CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Usein kysyttyjä kysymyksiä
K: Mistä tiedän, koskeeko ongelma minua?
V: Katso luettelo tuotteista ja alustoista, joihin ongelma vaikuttaa,
Dellin tietoturvatiedotteessa DSA-2023-412.
Q: Mikä ratkaisu on? Miten korjaan tämän haavoittuvuuden?
V: Kaikkien asiakkaiden tulee noudattaa
Dellin tietoturvatiedotteen DSA-2023-412 osassa "Tuotteet, joita asia koskee, ja korjaus" määritettyjä vaiheita.
K: Onko Dell tietoinen näiden haavoittuvuuksien hyväksikäytöstä?
A: Tietojemme mukaan näitä haavoittuvuuksia ei olisi hyödynnetty tällä hetkellä.
Q: Voiko pahantahtoinen toimija hyödyntää näitä haavoittuvuuksia?
A: Jokaisella ongelmalla on erilainen vaikutus ja erilaiset polut hyväksikäyttöön. Katso täydellinen luettelo haavoittuvuuksista ja niitä vastaavista
CVSS-pisteistä Dellin tietoturvatiedotteessa DSA-2023-412.
Q: Vaikuttavatko nämä haavoittuvuudet vain Dell PowerProtect Data Domainiin?
A: Nämä ongelmat vaikuttavat myös muihin tuotteisiin. Katso
Dellin tietoturvatiedotteesta DSA-2023-412 erittely tuotteista, joihin ongelma vaikuttaa, sekä niitä vastaavat korjaustoimenpiteet.
Q: Ymmärtääkseni SE-komennot eivät ole enää käytettävissä; miten voin käyttää näitä komentoja tarvittaessa?
A: SE-tila on poistettu käytöstä uusimpien DDOS-versioiden 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 ja sitä uudempien suojausparannusten vuoksi. Tulevissa versioissa on käytettävissä lisäkomentoja, jotka auttavat vianmäärityksessä.
Q. Jos asiakas on jo päivittänyt DDOS 7.13.0.10 -versioon, onko hänen tehtävä jotain?
DDOS 7.13.0.10 -versioon päivittäneiden asiakkaiden on päivitettävä DDOS 7.13.0.20
-versioon
. K: Jos minulla on kysyttävää tai ongelmia päivittämisessä uusiin versioihin, keneen minun tulee ottaa yhteyttä?
A: Jos tarvitset Dellin teknistä tukea tai päivityksiä, käytä seuraavia linkkejä: