CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain
Plateforme
linux
Composant
dell-powerprotect-datadomain
Corrigé dans
8.6.0.0 or later
CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.
Impact et Scénarios d'Attaque
Dell a identifié une vulnérabilité d'exposition d'informations sensibles (CVE-2026-23777) dans PowerProtect Data Domain. Cette vulnérabilité affecte les versions de DD OS Feature Release 7.7.1.0 à 8.5, LTS2025 8.3.1.0 à 8.3.1.20 et LTS2024 7.13.1.0 à 7.13.1.50. Un attaquant disposant d'un accès à distance et de privilèges limités pourrait potentiellement exploiter cette vulnérabilité pour accéder à des informations confidentielles. L'exposition des données pourrait inclure des informations de configuration système sensibles ou des données stockées, compromettant potentiellement l'intégrité et la confidentialité des données protégées. Il est crucial de corriger cette vulnérabilité pour protéger les données contre d'éventuelles attaques.
Contexte d'Exploitation
La vulnérabilité peut être exploitée via un accès à distance au système PowerProtect Data Domain. Un attaquant disposant de privilèges limités pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles qui pourraient être utilisées pour élever les privilèges ou compromettre davantage le système. La complexité de l'exploitation est relativement faible, ce qui suggère que la vulnérabilité est susceptible d'être exploitée par des attaquants ayant un niveau de compétence modéré. La probabilité d'exploitation dépend de l'exposition du système et de la disponibilité d'outils ou d'exploits publics.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Faible — accès partiel ou indirect à certaines données.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- EPSS mis à jour
Mitigation et Contournements
L'atténuation principale de cette vulnérabilité est de mettre à jour vers une version de DD OS qui inclut la correction. Dell recommande de passer à la version 8.6.0.0 ou ultérieure. De plus, examinez et renforcez les politiques d'accès et d'authentification pour limiter l'accès à distance aux systèmes PowerProtect Data Domain. L'application du principe du moindre privilège, en veillant à ce que les utilisateurs n'aient accès qu'aux ressources dont ils ont besoin pour effectuer leurs tâches, est une pratique recommandée. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Comment corrigertraduction en cours…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
Questions fréquentes
Qu'est-ce que CVE-2026-23777 dans Dell PowerProtect Data Domain ?
Les versions concernées sont Feature Release 7.7.1.0 à 8.5, LTS2025 8.3.1.0 à 8.3.1.20 et LTS2024 7.13.1.0 à 7.13.1.50.
Suis-je affecté(e) par CVE-2026-23777 dans Dell PowerProtect Data Domain ?
Vous pouvez vérifier la version de votre DD OS dans l'interface d'administration du système. Consultez la documentation Dell pour obtenir des instructions détaillées.
Comment corriger CVE-2026-23777 dans Dell PowerProtect Data Domain ?
Les informations exposées pourraient inclure des détails de configuration système, des mots de passe, des clés de chiffrement et potentiellement des données stockées.
CVE-2026-23777 est-il activement exploité ?
Si vous ne pouvez pas mettre à jour immédiatement, examinez et renforcez les politiques d'accès et d'authentification et surveillez les journaux système à la recherche d'activités suspectes.
Où trouver l'avis officiel de Dell PowerProtect Data Domain pour CVE-2026-23777 ?
Vous pouvez trouver plus d'informations sur le site Web de support de Dell et dans les avis de sécurité de Dell.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...