CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Najczęściej zadawane pytania
Pytanie: Skąd mam wiedzieć, czy mnie to dotyczy?
Odpowiedź: Listę produktów i platform, których dotyczy problem, można znaleźć w poradniku bezpieczeństwa Dell
DSA-2023-412.
P: Na czym polega rozwiązanie? Jak naprawić tę lukę?
Odpowiedź: Wszyscy klienci powinni wykonać czynności opisane w sekcji "Dotyczy produktów i działań naprawczych" poradnika zabezpieczeń firmy Dell
DSA-2023-412.
Pytanie: Czy firma Dell wie o wykorzystywaniu
tych luk?A: Obecnie nic nam nie wiadomo o jakimkolwiek wykorzystaniu tych luk w zabezpieczeniach.
P: Czy złośliwy podmiot może wykorzystać te luki?
A: Każdy problem ma inny wpływ i inne ścieżki wykorzystania. Pełną listę luk w zabezpieczeniach i odpowiadające im wyniki CVSS można znaleźć w poradniku bezpieczeństwa Dell
DSA-2023-412.
P: Czy te luki dotyczą tylko rozwiązania Dell PowerProtect Data Domain?
A: Istnieją inne produkty, których dotyczą te problemy. Poradnik zabezpieczeń firmy Dell
DSA-2023-412 zawiera informacje na temat produktów, których dotyczy problem, oraz odpowiednich środków zaradczych.
P: Rozumiem, że polecenia SE nie są już dostępne; jak mogę ich użyć, jeśli zajdzie taka potrzeba?
A: Ze względu na wzmocnienie zabezpieczeń w najnowszych wersjach DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 i nowszych, tryb SE został wycofany. W przyszłych wersjach dostępne są dodatkowe polecenia pomocne w rozwiązywaniu problemów.
P. Jeśli klient wykonał już aktualizację do wersji DDOS 7.13.0.10, czy są jakieś działania, które musi podjąć?
Każdy klient, który dokonał aktualizacji DDOS 7.13.0.10, musi uaktualnić ją do wersji DDOS 7.13.0.20
P: Jeśli mam jakiekolwiek pytania lub problemy z aktualizacją do nowych wersji, z kim mam się skontaktować?
A: Aby uzyskać pomoc techniczną lub uaktualnienia produktów firmy Dell, skorzystaj z poniższych łączy: