CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Часто задаваемые вопросы
В. Как узнать, влияет ли эта проблема на мой компьютер?
О. Список затронутых продуктов и платформ см. в рекомендациях по безопасности
Dell DSA-2023-412.
Q: Как можно устранить проблему? Как устранить эту уязвимость?
О: Все заказчики должны выполнить действия, описанные в разделе «Затронутые продукты и способы их устранения» рекомендаций по безопасности
Dell DSA-2023-412.
В. Известно ли Dell об использовании этих уязвимостей?
A: На данный момент нам не известно об эксплуатации этих уязвимостей.
Q: Может ли злоумышленник воспользоваться этими уязвимостями?
A: Каждая проблема имеет свои последствия и разные пути эксплуатации. Полный список уязвимостей и соответствующие им оценки CVSS см. в рекомендациях по безопасности
Dell DSA-2023-412.
Q: Эти уязвимости затрагивают только Dell PowerProtect Data Domain?
A: Существуют и другие продукты, затронутые этими проблемами. Сведения о затронутых продуктах и соответствующих мерах по устранению неисправности см. в рекомендациях по безопасности
Dell DSA-2023-412.
Q: Насколько я понимаю, команды SE больше не доступны; как я могу использовать эти команды в случае необходимости?
A: Из-за усиления безопасности в последних версиях DDOS 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 и более поздних версиях режим SE не рекомендуется. В будущих выпусках будут доступны дополнительные команды, которые помогут в поиске и устранении неисправностей.
Q. Если заказчик уже выполнил модернизацию до DDOS 7.13.0.10, какие действия необходимо предпринять?
Любой заказчик, выполнивший модернизацию до DDOS 7.13.0.10, должен выполнить обновление до DDOS 7.13.0.20
Вопрос: Если у меня возникнут какие-либо вопросы или проблемы с обновлением до новых версий, к кому мне обратиться?
A: Для получения технической поддержки или повышения уровня обслуживания Dell перейдите по следующим ссылкам: