Analyse ausstehendCVE-2026-23777

CVE-2026-23776: Information Exposure in Dell PowerProtect Data Domain

Plattform

linux

Komponente

dell-powerprotect-datadomain

Behoben in

8.6.0.0 or later

CVE-2026-23777 affects Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. This vulnerability involves an exposure of sensitive information to an unauthorized actor. A low-privileged attacker with remote access could potentially exploit this vulnerability, leading to information exposure. A fix is available in version 8.6.0.0 or later.

Auswirkungen und Angriffsszenarien

CVE-2026-23777 allows an attacker with remote access to potentially expose sensitive information stored within the Dell PowerProtect Data Domain system. The specific nature of the exposed information is not detailed, but it could include configuration data, user credentials, or even protected data itself. This information could be used for further attacks, such as identity theft, privilege escalation, or data breaches. The impact is amplified if the exposed information relates to critical business operations or sensitive customer data.

Ausnutzungskontext

CVE-2026-23777 was published on 2026-04-17. Currently, no public proof-of-concept (POC) exploits are known. The CVSS score of 4.3 (MEDIUM) indicates a moderate potential for exploitation. It is not currently listed on KEV or EPSS, suggesting a low probability of active exploitation at this time.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.01% (1% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentedell-powerprotect-datadomain
HerstellerDell
Mindestversion7.7.1.0
Höchstversion8.6.0.0 or later
Behoben in8.6.0.0 or later

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht
  2. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation for CVE-2026-23777 is to upgrade Dell PowerProtect Data Domain to version 8.6.0.0 or later. Before upgrading, review the Dell security advisory for any potential compatibility issues. Implement network segmentation to restrict access to the Data Domain system. Regularly review access logs for any suspicious activity. After upgrade, verify the fix by attempting to access sensitive information from a non-authorized account.

So behebenwird übersetzt…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Häufig gestellte Fragen

Was ist CVE-2026-23777 in Dell PowerProtect Data Domain?

It's a vulnerability that exposes sensitive information in Dell PowerProtect Data Domain to unauthorized users.

Bin ich von CVE-2026-23777 in Dell PowerProtect Data Domain betroffen?

If you use versions 7.7.1.0–8.6.0.0 of Dell PowerProtect Data Domain, you are potentially affected.

Wie behebe ich CVE-2026-23777 in Dell PowerProtect Data Domain?

Upgrade to version 8.6.0.0 or later. Implement network segmentation and access controls.

Wird CVE-2026-23777 aktiv ausgenutzt?

No public exploits are known, but the MEDIUM CVSS score warrants attention.

Wo finde ich den offiziellen Dell PowerProtect Data Domain-Hinweis für CVE-2026-23777?

Refer to the Dell Security Advisory and the National Vulnerability Database (NVD) for more information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...