CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Поширені запитання
Q: Як дізнатися, чи це стосується мене?
A: Перегляньте Dell Security
Advisory DSA-2023-412, щоб отримати список продуктів і платформ, які зазнали впливу.
Питання: Яке рішення? Як усунути цю вразливість?
A: Усі клієнти повинні виконати кроки, визначені в розділі «Продукти, яких це стосується, і виправлення» Dell Security
Advisory DSA-2023-412.
Q: Чи знає Dell про використання цих вразливостей?
A: Наразі нам невідомо про будь-яке використання цих вразливостей.
Питання: Чи може зловмисник скористатися цими вразливостями?
A: Кожна проблема має різний вплив і різні шляхи експлуатації. Перегляньте Dell Security Advisory
DSA-2023-412, щоб отримати повний список вразливостей і відповідні оцінки CVSS.
Питання: Ці вразливості впливають лише на домен даних Dell PowerProtect?
A: Є й інші продукти, на які впливають ці проблеми. Перегляньте Dell Security
Advisory DSA-2023-412, щоб дізнатися про продукти, яких це стосується, і відповідні способи їх усунення.
Питання: Наскільки я розумію, команди SE більше не доступні; як я можу використовувати ці команди в разі потреби?
A: У зв'язку з посиленням безпеки на останніх версіях DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 і вище, режим SE вважається застарілим. У майбутніх випусках доступні додаткові команди, які допоможуть у виправленні неполадок.
П. Якщо клієнт уже оновився до DDOS 7.13.0.10, чи потрібно виконувати якісь дії?
Будь-який клієнт, який оновився до DDOS 7.13.0.10, повинен оновитися до DDOS 7.13.0.20
Q: Якщо у мене виникнуть запитання або проблеми з оновленням до нових версій, до кого мені звернутися?
A: Щоб отримати технічну підтримку Dell або оновлення, скористайтеся наведеними нижче посиланнями.