CVE-2026-28263: XSS in Dell PowerProtect Data Domain
प्लेटफ़ॉर्म
linux
घटक
dell-powerprotect-data-domain
में ठीक किया गया
8.6.0.0 or later
Dell PowerProtect Data Domain में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का समझौता हो सकता है या उपयोगकर्ता के सत्र को हाईजैक किया जा सकता है। यह भेद्यता Dell PowerProtect Data Domain ऑपरेटिंग सिस्टम (DD OS) के फीचर रिलीज़ संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20, और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 को प्रभावित करती है। 8.6.0.0 या बाद के संस्करण में यह समस्या हल की गई है।
प्रभाव और हमले की स्थितियाँ
यह XSS भेद्यता एक प्रमाणित हमलावर को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। हमलावर इन स्क्रिप्ट का उपयोग उपयोगकर्ता के ब्राउज़र में अनधिकृत क्रियाएं करने, संवेदनशील जानकारी (जैसे क्रेडेंशियल्स, कुकीज़) चुराने या उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने के लिए कर सकता है। यदि हमलावर उच्च विशेषाधिकारों वाला है, तो वे सिस्टम पर अधिक नियंत्रण प्राप्त कर सकते हैं और डेटा को संशोधित या नष्ट कर सकते हैं। इस भेद्यता का शोषण डेटा की गोपनीयता, अखंडता और उपलब्धता को खतरे में डाल सकता है। यह भेद्यता अन्य XSS भेद्यताओं के समान है, जहां हमलावर उपयोगकर्ता के इंटरैक्शन को नियंत्रित करने के लिए ब्राउज़र में स्क्रिप्ट इंजेक्ट करते हैं।
शोषण संदर्भ
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने के प्रमाण नहीं हैं, लेकिन XSS भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं। KEV (Key Evidence Base) पर इसकी स्थिति अभी तक निर्धारित नहीं की गई है। EPSS (Exploit Prediction Scoring System) स्कोर अभी भी मूल्यांकन के अधीन है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के लिए अलर्ट जारी किए हैं। सार्वजनिक रूप से उपलब्ध शोषण कोड (POC) मौजूद हो सकते हैं, इसलिए सतर्क रहना महत्वपूर्ण है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Dell PowerProtect Data Domain को 8.6.0.0 या बाद के संस्करण में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को सैनिटाइज़ करने और XSS हमलों को ब्लॉक करने पर विचार करें। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और एन्कोड किया गया है। इनपुट फ़िल्टरिंग और आउटपुट एन्कोडिंग लागू करें ताकि दुर्भावनापूर्ण स्क्रिप्ट को निष्पादित होने से रोका जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की जांच करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior para LTS2025, o a la versión 7.13.1.50 o posterior para LTS2024. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28263 — XSS Dell PowerProtect Data Domain में क्या है?
CVE-2026-28263 Dell PowerProtect Data Domain में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
क्या मैं CVE-2026-28263 Dell PowerProtect Data Domain से प्रभावित हूँ?
यदि आप Dell PowerProtect Data Domain के संस्करण 7.7.1.0 से 8.6.0.0 या बाद के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।
मैं CVE-2026-28263 Dell PowerProtect Data Domain को कैसे ठीक करूँ?
इस भेद्यता को ठीक करने के लिए Dell PowerProtect Data Domain को 8.6.0.0 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2026-28263 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय शोषण के प्रमाण नहीं हैं, लेकिन XSS भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं।
मैं Dell PowerProtect Data Domain के लिए CVE-2026-28263 के लिए आधिकारिक सलाह कहाँ पा सकता हूँ?
Dell की सुरक्षा सलाह वेबसाइट पर जाएँ: [Dell Security Advisories](https://www.dell.com/support/home/security)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...