CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Preguntas frecuentes
P: ¿Cómo sé si he sido afectado?
R: Consulte el aviso de seguridad
de Dell DSA-2023-412 para obtener una lista de los productos y las plataformas afectados.
Q: ¿Cuál es la solución? ¿Cómo puedo corregir esta vulnerabilidad?
R: Todos los clientes deben ejecutar los pasos definidos en la sección "Productos afectados y corrección" del aviso de seguridad de Dell
DSA-2023-412.
P: ¿Dell está al tanto de estas vulnerabilidades que se explotan?
Un: Por el momento, no tenemos conocimiento de ninguna explotación de estas vulnerabilidades.
Q: ¿Podría un actor malicioso explotar estas vulnerabilidades?
Un: Cada problema tiene un impacto diferente y diferentes caminos de explotación. Consulte el aviso de seguridad
de Dell DSA-2023-412 para obtener una lista completa de las vulnerabilidades y sus puntajes CVSS correspondientes.
Q: ¿Estas vulnerabilidades solo afectan a Dell PowerProtect Data Domain?
Un: Hay productos adicionales afectados por estos problemas. Consulte el aviso de seguridad
de Dell DSA-2023-412 para obtener un desglose de los productos afectados y sus correcciones correspondientes.
Q: Entiendo que los comandos de SE ya no están disponibles; ¿cómo puedo usar estos comandos si es necesario?
Un: Debido al reforzamiento de la seguridad en las versiones más recientes de DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 y posteriores, el modo SE quedó obsoleto. Para versiones futuras, hay comandos adicionales disponibles para ayudar con la solución de problemas.
Q. Si un cliente ya actualizó a DDOS 7.13.0.10, ¿debe realizar alguna acción?
Cualquier cliente que haya actualizado a DDOS 7.13.0.10 debe actualizar a DDOS 7.13.0.20
P: Si tengo alguna pregunta o problema con la actualización a las nuevas versiones, ¿con quién debo comunicarme?
Un: Para obtener soporte técnico o actualizaciones de Dell, utilice los siguientes enlaces: