CVE-2023-44277, CVE-2023-44278, CVE-2023-44279, CVE-2023-44284, CVE-2023-44285, CVE-2023-44286, CVE-2023-48667, CVE-2023-4868
Häufig gestellte Fragen (FAQs)
F: Wie kann ich feststellen, ob ich betroffen bin?
A: Eine Liste der betroffenen Produkte und Plattformen finden Sie im Dell Sicherheitsratgeber
DSA-2023-412.
Q: Was ist die Lösung? Wie kann ich diese Schwachstelle beheben?
A: Alle Kunden sollten die Schritte ausführen, die im Abschnitt "Betroffene Produkte und Korrektur" der Dell Sicherheitsempfehlung
DSA-2023-412 definiert sind.
F: Sind Dell diese Sicherheitslücken bekannt?
Eine: Uns ist derzeit keine Ausnutzung dieser Schwachstellen bekannt.
Q: Könnte ein böswilliger Akteur diese Sicherheitslücken ausnutzen?
Eine: Jedes Problem hat unterschiedliche Auswirkungen und andere Wege zur Ausnutzung. Eine vollständige Liste der Sicherheitslücken und der entsprechenden CVSS-Bewertungen
finden Sie unter Dell Security Advisory
DSA-2023-412.
Q: Betreffen diese Sicherheitslücken nur Dell PowerProtect Data Domain?
Eine: Es gibt weitere Produkte, die von diesen Problemen betroffen sind. Eine Aufschlüsselung der betroffenen Produkte und der entsprechenden Korrekturmaßnahmen finden Sie unter Dell Security Advisory
DSA-2023-412.
Q: Soweit ich weiß, sind SE-Befehle nicht mehr verfügbar. Wie kann ich diese Befehle bei Bedarf verwenden?
Eine: Aufgrund der Sicherheitsverstärkung auf den neuesten DDOS-Versionen 7.7.5.25, 7.10.1.15, 7.13.0.20, 6.2.1.110 und höher ist der SE-Modus veraltet. Für zukünftige Versionen werden zusätzliche Befehle zur Unterstützung des Troubleshootings zur Verfügung gestellt.
Q. Wenn ein Kunde bereits ein Upgrade auf DDOS 7.13.0.10 durchgeführt hat, muss er Maßnahmen ergreifen?
Alle Kunden, die ein Upgrade auf DDOS 7.13.0.10 durchgeführt haben, müssen ein Upgrade auf DDOS 7.13.0.20
durchführen.
F: An wen kann ich mich wenden, wenn ich Fragen oder Probleme beim Upgrade auf die neuen Versionen habe?
Eine: Für technischen Support oder Upgrades von Dell verwenden Sie die folgenden Links: