CVE-2026-23776: Information Exposure in Dell PowerProtect Data Domain
Plattform
linux
Komponente
dell-powerprotect-datadomain
Behoben in
8.6.0.0 or later
CVE-2026-23777 affects Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. This vulnerability involves an exposure of sensitive information to an unauthorized actor. A low-privileged attacker with remote access could potentially exploit this vulnerability, leading to information exposure. A fix is available in version 8.6.0.0 or later.
Auswirkungen und Angriffsszenarien
CVE-2026-23777 allows an attacker with remote access to potentially expose sensitive information stored within the Dell PowerProtect Data Domain system. The specific nature of the exposed information is not detailed, but it could include configuration data, user credentials, or even protected data itself. This information could be used for further attacks, such as identity theft, privilege escalation, or data breaches. The impact is amplified if the exposed information relates to critical business operations or sensitive customer data.
Ausnutzungskontext
CVE-2026-23777 was published on 2026-04-17. Currently, no public proof-of-concept (POC) exploits are known. The CVSS score of 4.3 (MEDIUM) indicates a moderate potential for exploitation. It is not currently listed on KEV or EPSS, suggesting a low probability of active exploitation at this time.
Bedrohungsanalyse
Exploit-Status
EPSS
0.01% (1% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Niedrig — partieller oder indirekter Zugriff auf einige Daten.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- EPSS aktualisiert
Mitigation und Workarounds
The primary mitigation for CVE-2026-23777 is to upgrade Dell PowerProtect Data Domain to version 8.6.0.0 or later. Before upgrading, review the Dell security advisory for any potential compatibility issues. Implement network segmentation to restrict access to the Data Domain system. Regularly review access logs for any suspicious activity. After upgrade, verify the fix by attempting to access sensitive information from a non-authorized account.
So behebenwird übersetzt…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
Häufig gestellte Fragen
Was ist CVE-2026-23777 in Dell PowerProtect Data Domain?
It's a vulnerability that exposes sensitive information in Dell PowerProtect Data Domain to unauthorized users.
Bin ich von CVE-2026-23777 in Dell PowerProtect Data Domain betroffen?
If you use versions 7.7.1.0–8.6.0.0 of Dell PowerProtect Data Domain, you are potentially affected.
Wie behebe ich CVE-2026-23777 in Dell PowerProtect Data Domain?
Upgrade to version 8.6.0.0 or later. Implement network segmentation and access controls.
Wird CVE-2026-23777 aktiv ausgenutzt?
No public exploits are known, but the MEDIUM CVSS score warrants attention.
Wo finde ich den offiziellen Dell PowerProtect Data Domain-Hinweis für CVE-2026-23777?
Refer to the Dell Security Advisory and the National Vulnerability Database (NVD) for more information.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Jetzt testen — kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...