Analyse en attenteCVE-2026-23777

CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain

Plateforme

linux

Composant

dell-powerprotect-datadomain

Corrigé dans

8.6.0.0 or later

CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.

Impact et Scénarios d'Attaque

Dell a identifié une vulnérabilité d'exposition d'informations sensibles (CVE-2026-23777) dans PowerProtect Data Domain. Cette vulnérabilité affecte les versions de DD OS Feature Release 7.7.1.0 à 8.5, LTS2025 8.3.1.0 à 8.3.1.20 et LTS2024 7.13.1.0 à 7.13.1.50. Un attaquant disposant d'un accès à distance et de privilèges limités pourrait potentiellement exploiter cette vulnérabilité pour accéder à des informations confidentielles. L'exposition des données pourrait inclure des informations de configuration système sensibles ou des données stockées, compromettant potentiellement l'intégrité et la confidentialité des données protégées. Il est crucial de corriger cette vulnérabilité pour protéger les données contre d'éventuelles attaques.

Contexte d'Exploitation

La vulnérabilité peut être exploitée via un accès à distance au système PowerProtect Data Domain. Un attaquant disposant de privilèges limités pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles qui pourraient être utilisées pour élever les privilèges ou compromettre davantage le système. La complexité de l'exploitation est relativement faible, ce qui suggère que la vulnérabilité est susceptible d'être exploitée par des attaquants ayant un niveau de compétence modéré. La probabilité d'exploitation dépend de l'exposition du système et de la disponibilité d'outils ou d'exploits publics.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.01% (percentile 1%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantdell-powerprotect-datadomain
FournisseurDell
Version minimale7.7.1.0
Version maximale8.6.0.0 or later
Corrigé dans8.6.0.0 or later

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. EPSS mis à jour

Mitigation et Contournements

L'atténuation principale de cette vulnérabilité est de mettre à jour vers une version de DD OS qui inclut la correction. Dell recommande de passer à la version 8.6.0.0 ou ultérieure. De plus, examinez et renforcez les politiques d'accès et d'authentification pour limiter l'accès à distance aux systèmes PowerProtect Data Domain. L'application du principe du moindre privilège, en veillant à ce que les utilisateurs n'aient accès qu'aux ressources dont ils ont besoin pour effectuer leurs tâches, est une pratique recommandée. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.

Comment corrigertraduction en cours…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Questions fréquentes

Qu'est-ce que CVE-2026-23777 dans Dell PowerProtect Data Domain ?

Les versions concernées sont Feature Release 7.7.1.0 à 8.5, LTS2025 8.3.1.0 à 8.3.1.20 et LTS2024 7.13.1.0 à 7.13.1.50.

Suis-je affecté(e) par CVE-2026-23777 dans Dell PowerProtect Data Domain ?

Vous pouvez vérifier la version de votre DD OS dans l'interface d'administration du système. Consultez la documentation Dell pour obtenir des instructions détaillées.

Comment corriger CVE-2026-23777 dans Dell PowerProtect Data Domain ?

Les informations exposées pourraient inclure des détails de configuration système, des mots de passe, des clés de chiffrement et potentiellement des données stockées.

CVE-2026-23777 est-il activement exploité ?

Si vous ne pouvez pas mettre à jour immédiatement, examinez et renforcez les politiques d'accès et d'authentification et surveillez les journaux système à la recherche d'activités suspectes.

Où trouver l'avis officiel de Dell PowerProtect Data Domain pour CVE-2026-23777 ?

Vous pouvez trouver plus d'informations sur le site Web de support de Dell et dans les avis de sécurité de Dell.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...