CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain
प्लेटफ़ॉर्म
linux
घटक
dell-powerprotect-datadomain
में ठीक किया गया
8.6.0.0 or later
CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.
प्रभाव और हमले की स्थितियाँ
Dell ने PowerProtect Data Domain में संवेदनशील जानकारी के प्रकटीकरण (CVE-2026-23777) की भेद्यता की पहचान की है। यह भेद्यता DD OS Feature Release संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20 और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 को प्रभावित करती है। दूरस्थ पहुंच और कम विशेषाधिकार वाले एक हमलावर संभावित रूप से इस भेद्यता का फायदा उठाकर गोपनीय जानकारी तक पहुंच सकता है। डेटा प्रकटीकरण में संवेदनशील सिस्टम कॉन्फ़िगरेशन जानकारी या संग्रहीत डेटा शामिल हो सकता है, जिससे संरक्षित डेटा की गोपनीयता और अखंडता से समझौता हो सकता है। संभावित हमलों से डेटा की रक्षा के लिए इस भेद्यता को संबोधित करना महत्वपूर्ण है।
शोषण संदर्भ
इस भेद्यता का फायदा PowerProtect Data Domain सिस्टम तक दूरस्थ पहुंच के माध्यम से उठाया जा सकता है। कम विशेषाधिकार वाले एक हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी प्राप्त करने के लिए कर सकता है जिसका उपयोग विशेषाधिकार बढ़ाने या सिस्टम को और अधिक समझौता करने के लिए किया जा सकता है। शोषण की जटिलता अपेक्षाकृत कम है, जो इंगित करता है कि इस भेद्यता का फायदा मध्यम कौशल स्तर के हमलावरों द्वारा उठाए जाने की संभावना है। शोषण की संभावना सिस्टम के एक्सपोजर और सार्वजनिक टूल या शोषण की उपलब्धता पर निर्भर करती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता के लिए प्राथमिक शमन उपाय DD OS संस्करण में अपग्रेड करना है जिसमें सुधार शामिल है। Dell संस्करण 8.6.0.0 या बाद में अपग्रेड करने की अनुशंसा करता है। इसके अतिरिक्त, PowerProtect Data Domain सिस्टम तक दूरस्थ पहुंच को सीमित करने के लिए एक्सेस और प्रमाणीकरण नीतियों की समीक्षा और मजबूत करें। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना, यह सुनिश्चित करना कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक संसाधनों तक पहुंच है, एक अनुशंसित अभ्यास है। संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी भी संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में मदद कर सकती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-23777 क्या है — Dell PowerProtect Data Domain में?
प्रभावित संस्करण हैं Feature Release 7.7.1.0 से 8.5, LTS2025 8.3.1.0 से 8.3.1.20 और LTS2024 7.13.1.0 से 7.13.1.50।
क्या मैं Dell PowerProtect Data Domain में CVE-2026-23777 से प्रभावित हूं?
आप सिस्टम के व्यवस्थापन इंटरफ़ेस में अपने DD OS संस्करण की जांच कर सकते हैं। विस्तृत निर्देशों के लिए Dell दस्तावेज़ देखें।
Dell PowerProtect Data Domain में CVE-2026-23777 को कैसे ठीक करें?
उजागर होने वाली जानकारी में सिस्टम कॉन्फ़िगरेशन विवरण, पासवर्ड, एन्क्रिप्शन कुंजियाँ और संभावित रूप से संग्रहीत डेटा शामिल हो सकता है।
क्या CVE-2026-23777 का सक्रिय रूप से शोषण किया जा रहा है?
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो एक्सेस और प्रमाणीकरण नीतियों की समीक्षा और मजबूत करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
CVE-2026-23777 के लिए Dell PowerProtect Data Domain का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप Dell सपोर्ट वेबसाइट और Dell सुरक्षा सलाह पर अधिक जानकारी पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...