CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Sık Sorulan Sorular
S: Etkilenip etkilenmediğimi nasıl anlayabilirim?
C: Etkilenen ürün ve platformların listesi için bkz. Dell Güvenlik Önerisi
DSA-2023-412.
S: Çözüm nedir? Bu güvenlik açığını nasıl düzeltebilirim?
C: Tüm müşteriler, Dell Güvenlik Önerisi
DSA-2023-412'nin "Etkilenen Ürünler ve Düzeltme" bölümünde tanımlanan adımları uygulamalıdır.
S: Dell bu güvenlik açıklarından yararlanıldığının farkında mı?
A: Şu anda bu güvenlik açıklarından yararlanıldığının farkında değiliz.
S: Kötü niyetli bir aktör bu güvenlik açıklarından yararlanabilir mi?
A: Her sorunun farklı etkileri ve farklı istismar yolları vardır. Güvenlik açıklarının tam listesi ve bunlara karşılık gelen CVSS puanları için bkz. Dell Güvenlik Önerisi
DSA-2023-412.
S: Bu güvenlik açıkları yalnızca Dell PowerProtect Data Domain'i mi etkiler?
A: Bu sorunlardan etkilenen ek ürünler vardır. Etkilenen ürünlerin ve bunlara karşılık gelen çözümlerin dökümü için Dell Güvenlik Önerisi
DSA-2023-412'ye bakın.
S: Anladığım kadarıyla SE komutları artık kullanılamıyor; gerekirse bu komutları nasıl kullanabilirim?
A: En son DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 ve üzeri sürümlerdeki güvenlik sağlamlaştırması nedeniyle SE modu kullanım dışıdır. Gelecek sürümlerde, sorun gidermeye yardımcı olmak için ek komutlar sunulacaktır.
S. Müşteri zaten DDOS 7.13.0.10 a yükselttiyse yapması gereken bir işlem var mı?
DDOS 7.13.0.10 a yükselten tüm müşterilerin DDOS 7.13.0.20
ye yükseltmesi gerekir
S: Yeni sürümlere yükseltmeyle ilgili herhangi bir sorum veya sorunum olursa kiminle iletişime geçmeliyim?
A: Dell Teknik Destek veya yükseltmeleri için aşağıdaki bağlantıları kullanın: