Analyse en attenteCVE-2026-23777

CVE-2026-23777: Information Disclosure in Dell PowerProtect Data Domain

Plateforme

linux

Composant

dell-powerprotect-datadomain

Corrigé dans

8.6.0.0 or later

La vulnérabilité CVE-2026-23777 affecte les systèmes Dell PowerProtect Data Domain exécutant les versions de l'OS Data Domain (DD OS) Feature Release 7.7.1.0 à 8.5, les versions LTS2025 8.3.1.0 à 8.3.1.20 et les versions LTS2024 7.13.1.0 à 7.13.1.50. Cette faille permet à un attaquant non autorisé d'accéder à des informations sensibles. La mise à jour vers la version 8.6.0.0 ou ultérieure corrige ce problème.

Impact et Scénarios d'Attaque

Un attaquant ayant un accès distant et un privilège limité peut exploiter cette vulnérabilité pour exposer des informations sensibles stockées sur le système Dell PowerProtect Data Domain. Les données compromises pourraient inclure des informations confidentielles relatives aux données sauvegardées, aux configurations du système et aux informations d'identification. L'exploitation réussie pourrait permettre à un attaquant de compromettre la confidentialité des données et potentiellement d'accéder à des informations critiques pour l'entreprise. Bien que la description ne précise pas de scénarios d'attaque spécifiques, l'exposition d'informations sensibles ouvre la porte à d'autres attaques, telles que le vol de données ou l'élévation de privilèges.

Contexte d'Exploitation

La vulnérabilité CVE-2026-23777 a été publiée le 17 avril 2026. La probabilité d'exploitation est considérée comme faible, en l'absence de preuves d'exploitation active ou de preuves de conception de POC publiques. La vulnérabilité n'est pas répertoriée sur KEV (Known Exploited Vulnerabilities) au moment de la rédaction. Le score CVSS de 4.3 indique une sévérité moyenne.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.01% (percentile 1%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantdell-powerprotect-datadomain
FournisseurDell
Version minimale7.7.1.0
Version maximale8.6.0.0 or later
Corrigé dans8.6.0.0 or later

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour le système Dell PowerProtect Data Domain vers la version 8.6.0.0 ou ultérieure, où la vulnérabilité est corrigée. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès réseau au système pour limiter la surface d'attaque. Il n'existe pas de contournement de configuration connu. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en consultant les notes de version de la nouvelle version et en effectuant des tests de pénétration ciblés.

Comment corrigertraduction en cours…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

Questions fréquentes

Que signifie CVE-2026-23777 — Information Disclosure dans Dell PowerProtect Data Domain ?

CVE-2026-23777 décrit une vulnérabilité d'exposition d'informations sensibles dans Dell PowerProtect Data Domain, permettant à un attaquant distant d'accéder à des données confidentielles. La sévérité est évaluée à MEDIUM (4.3 CVSS).

Suis-je affecté par CVE-2026-23777 dans Dell PowerProtect Data Domain ?

Vous êtes affecté si vous utilisez Dell PowerProtect Data Domain avec les versions de l'OS DD OS Feature Release 7.7.1.0 à 8.5, les versions LTS2025 8.3.1.0 à 8.3.1.20 et les versions LTS2024 7.13.1.0 à 7.13.1.50.

Comment corriger CVE-2026-23777 dans Dell PowerProtect Data Domain ?

La correction consiste à mettre à jour Dell PowerProtect Data Domain vers la version 8.6.0.0 ou ultérieure. En attendant, restreignez l'accès réseau au système.

CVE-2026-23777 est-il activement exploité ?

À l'heure actuelle, il n'y a aucune preuve d'exploitation active de CVE-2026-23777, mais il est important d'appliquer la correction dès que possible.

Où puis-je trouver l'avis officiel de Dell pour CVE-2026-23777 ?

Consultez le site web de support Dell pour obtenir les derniers avis de sécurité concernant Dell PowerProtect Data Domain et CVE-2026-23777. Recherchez l'avis de sécurité correspondant à la date de publication (17 avril 2026).

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...