विश्लेषण प्रतीक्षितCVE-2026-23777

CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain

प्लेटफ़ॉर्म

linux

घटक

dell-powerprotect-datadomain

में ठीक किया गया

8.6.0.0 or later

CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.

प्रभाव और हमले की स्थितियाँ

Dell ने PowerProtect Data Domain में संवेदनशील जानकारी के प्रकटीकरण (CVE-2026-23777) की भेद्यता की पहचान की है। यह भेद्यता DD OS Feature Release संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20 और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 को प्रभावित करती है। दूरस्थ पहुंच और कम विशेषाधिकार वाले एक हमलावर संभावित रूप से इस भेद्यता का फायदा उठाकर गोपनीय जानकारी तक पहुंच सकता है। डेटा प्रकटीकरण में संवेदनशील सिस्टम कॉन्फ़िगरेशन जानकारी या संग्रहीत डेटा शामिल हो सकता है, जिससे संरक्षित डेटा की गोपनीयता और अखंडता से समझौता हो सकता है। संभावित हमलों से डेटा की रक्षा के लिए इस भेद्यता को संबोधित करना महत्वपूर्ण है।

शोषण संदर्भ

इस भेद्यता का फायदा PowerProtect Data Domain सिस्टम तक दूरस्थ पहुंच के माध्यम से उठाया जा सकता है। कम विशेषाधिकार वाले एक हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी प्राप्त करने के लिए कर सकता है जिसका उपयोग विशेषाधिकार बढ़ाने या सिस्टम को और अधिक समझौता करने के लिए किया जा सकता है। शोषण की जटिलता अपेक्षाकृत कम है, जो इंगित करता है कि इस भेद्यता का फायदा मध्यम कौशल स्तर के हमलावरों द्वारा उठाए जाने की संभावना है। शोषण की संभावना सिस्टम के एक्सपोजर और सार्वजनिक टूल या शोषण की उपलब्धता पर निर्भर करती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.01% (1% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकdell-powerprotect-datadomain
विक्रेताDell
न्यूनतम संस्करण7.7.1.0
अधिकतम संस्करण8.6.0.0 or later
में ठीक किया गया8.6.0.0 or later

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता के लिए प्राथमिक शमन उपाय DD OS संस्करण में अपग्रेड करना है जिसमें सुधार शामिल है। Dell संस्करण 8.6.0.0 या बाद में अपग्रेड करने की अनुशंसा करता है। इसके अतिरिक्त, PowerProtect Data Domain सिस्टम तक दूरस्थ पहुंच को सीमित करने के लिए एक्सेस और प्रमाणीकरण नीतियों की समीक्षा और मजबूत करें। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना, यह सुनिश्चित करना कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक संसाधनों तक पहुंच है, एक अनुशंसित अभ्यास है। संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी भी संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में मदद कर सकती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

अक्सर पूछे जाने वाले सवाल

CVE-2026-23777 क्या है — Dell PowerProtect Data Domain में?

प्रभावित संस्करण हैं Feature Release 7.7.1.0 से 8.5, LTS2025 8.3.1.0 से 8.3.1.20 और LTS2024 7.13.1.0 से 7.13.1.50।

क्या मैं Dell PowerProtect Data Domain में CVE-2026-23777 से प्रभावित हूं?

आप सिस्टम के व्यवस्थापन इंटरफ़ेस में अपने DD OS संस्करण की जांच कर सकते हैं। विस्तृत निर्देशों के लिए Dell दस्तावेज़ देखें।

Dell PowerProtect Data Domain में CVE-2026-23777 को कैसे ठीक करें?

उजागर होने वाली जानकारी में सिस्टम कॉन्फ़िगरेशन विवरण, पासवर्ड, एन्क्रिप्शन कुंजियाँ और संभावित रूप से संग्रहीत डेटा शामिल हो सकता है।

क्या CVE-2026-23777 का सक्रिय रूप से शोषण किया जा रहा है?

यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो एक्सेस और प्रमाणीकरण नीतियों की समीक्षा और मजबूत करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।

CVE-2026-23777 के लिए Dell PowerProtect Data Domain का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप Dell सपोर्ट वेबसाइट और Dell सुरक्षा सलाह पर अधिक जानकारी पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...