CVE-2026-23777: Information Disclosure in Dell PowerProtect Data Domain
Plateforme
linux
Composant
dell-powerprotect-datadomain
Corrigé dans
8.6.0.0 or later
La vulnérabilité CVE-2026-23777 affecte les systèmes Dell PowerProtect Data Domain exécutant les versions de l'OS Data Domain (DD OS) Feature Release 7.7.1.0 à 8.5, les versions LTS2025 8.3.1.0 à 8.3.1.20 et les versions LTS2024 7.13.1.0 à 7.13.1.50. Cette faille permet à un attaquant non autorisé d'accéder à des informations sensibles. La mise à jour vers la version 8.6.0.0 ou ultérieure corrige ce problème.
Impact et Scénarios d'Attaque
Un attaquant ayant un accès distant et un privilège limité peut exploiter cette vulnérabilité pour exposer des informations sensibles stockées sur le système Dell PowerProtect Data Domain. Les données compromises pourraient inclure des informations confidentielles relatives aux données sauvegardées, aux configurations du système et aux informations d'identification. L'exploitation réussie pourrait permettre à un attaquant de compromettre la confidentialité des données et potentiellement d'accéder à des informations critiques pour l'entreprise. Bien que la description ne précise pas de scénarios d'attaque spécifiques, l'exposition d'informations sensibles ouvre la porte à d'autres attaques, telles que le vol de données ou l'élévation de privilèges.
Contexte d'Exploitation
La vulnérabilité CVE-2026-23777 a été publiée le 17 avril 2026. La probabilité d'exploitation est considérée comme faible, en l'absence de preuves d'exploitation active ou de preuves de conception de POC publiques. La vulnérabilité n'est pas répertoriée sur KEV (Known Exploited Vulnerabilities) au moment de la rédaction. Le score CVSS de 4.3 indique une sévérité moyenne.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Faible — accès partiel ou indirect à certaines données.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour le système Dell PowerProtect Data Domain vers la version 8.6.0.0 ou ultérieure, où la vulnérabilité est corrigée. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès réseau au système pour limiter la surface d'attaque. Il n'existe pas de contournement de configuration connu. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en consultant les notes de version de la nouvelle version et en effectuant des tests de pénétration ciblés.
Comment corrigertraduction en cours…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
Questions fréquentes
Que signifie CVE-2026-23777 — Information Disclosure dans Dell PowerProtect Data Domain ?
CVE-2026-23777 décrit une vulnérabilité d'exposition d'informations sensibles dans Dell PowerProtect Data Domain, permettant à un attaquant distant d'accéder à des données confidentielles. La sévérité est évaluée à MEDIUM (4.3 CVSS).
Suis-je affecté par CVE-2026-23777 dans Dell PowerProtect Data Domain ?
Vous êtes affecté si vous utilisez Dell PowerProtect Data Domain avec les versions de l'OS DD OS Feature Release 7.7.1.0 à 8.5, les versions LTS2025 8.3.1.0 à 8.3.1.20 et les versions LTS2024 7.13.1.0 à 7.13.1.50.
Comment corriger CVE-2026-23777 dans Dell PowerProtect Data Domain ?
La correction consiste à mettre à jour Dell PowerProtect Data Domain vers la version 8.6.0.0 ou ultérieure. En attendant, restreignez l'accès réseau au système.
CVE-2026-23777 est-il activement exploité ?
À l'heure actuelle, il n'y a aucune preuve d'exploitation active de CVE-2026-23777, mais il est important d'appliquer la correction dès que possible.
Où puis-je trouver l'avis officiel de Dell pour CVE-2026-23777 ?
Consultez le site web de support Dell pour obtenir les derniers avis de sécurité concernant Dell PowerProtect Data Domain et CVE-2026-23777. Recherchez l'avis de sécurité correspondant à la date de publication (17 avril 2026).
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...