CVE-2026-28263: XSS in Dell PowerProtect Data Domain
प्लेटफ़ॉर्म
linux
घटक
dell-powerprotect-data-domain
में ठीक किया गया
8.6.0.0 or later
CVE-2026-28263 describes a cross-site scripting (XSS) vulnerability present in Dell PowerProtect Data Domain. Successful exploitation could allow a high-privileged attacker with remote access to inject malicious scripts into the system. This vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell has released a patch in version 8.6.0.0 and later.
प्रभाव और हमले की स्थितियाँ
डेल ने PowerProtect Data Domain में DD OS फीचर रिलीज़ संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20 और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की है। यह भेद्यता एक दूरस्थ पहुंच और उच्च विशेषाधिकार वाले हमलावर को Data Domain वेब इंटरफ़ेस में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। सफल शोषण से मनमाना कोड निष्पादन, गोपनीय जानकारी की चोरी या सिस्टम समझौता हो सकता है। CVSS स्कोर 5.9 है, जो मध्यम जोखिम दर्शाता है। अपने डेटा और बुनियादी ढांचे की अखंडता की रक्षा के लिए इस भेद्यता को संबोधित करना महत्वपूर्ण है।
शोषण संदर्भ
दूरस्थ पहुंच और उच्च विशेषाधिकार वाले एक हमलावर Data Domain वेब इंटरफ़ेस में एक कमजोर इनपुट के माध्यम से दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करके इस भेद्यता का शोषण कर सकता है। यह कोड किसी वैध उपयोगकर्ता के ब्राउज़र में निष्पादित किया जा सकता है जो समझौता किए गए पृष्ठ तक पहुंचता है, जिससे हमलावर क्रेडेंशियल चुरा सकता है, डेटा संशोधित कर सकता है या अन्य दुर्भावनापूर्ण कार्य कर सकता है। शोषण की जटिलता विशिष्ट सिस्टम कॉन्फ़िगरेशन और अन्य सुरक्षा उपायों की उपस्थिति पर निर्भर करती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने का समाधान Data Domain ऑपरेटिंग सिस्टम (DD OS) के संस्करण 8.6.0.0 या बाद के संस्करण में अपग्रेड करना है। डेल ने इस अपडेट को XSS भेद्यता को ठीक करने के लिए जारी किया है। उत्पादन कार्यान्वयन से पहले गैर-उत्पादन वातावरण में परीक्षण करते हुए, परिवर्तन प्रबंधन के सर्वोत्तम अभ्यासों का पालन करते हुए, जल्द से जल्द अपडेट लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, सख्त एक्सेस नियंत्रण लागू करने और सिस्टम गतिविधि की निगरानी करने से संभावित हमलों का पता लगाने और रोकने में मदद मिल सकती है। अपडेट लागू करने के तरीके और इस भेद्यता के बारे में अधिक जानकारी के लिए डेल नॉलेज बेस देखें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior para LTS2025, o a la versión 7.13.1.50 o posterior para LTS2024. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28263 क्या है — Dell PowerProtect Data Domain में Cross-Site Scripting (XSS)?
XSS वेब सुरक्षा भेद्यता का एक प्रकार है जो हमलावरों को अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पृष्ठों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है।
क्या मैं Dell PowerProtect Data Domain में CVE-2026-28263 से प्रभावित हूं?
प्रभावित संस्करण DD OS 7.7.1.0 से 8.5, LTS2025 8.3.1.0 से 8.3.1.20 और LTS2024 7.13.1.0 से 7.13.1.50 हैं।
Dell PowerProtect Data Domain में CVE-2026-28263 को कैसे ठीक करें?
आप Data Domain प्रशासन इंटरफ़ेस में DD OS संस्करण सत्यापित कर सकते हैं। डेल सुरक्षा सलाहकार में उल्लिखित पैच किए गए संस्करणों के साथ संस्करण की तुलना करें।
क्या CVE-2026-28263 का सक्रिय रूप से शोषण किया जा रहा है?
संभावित हमलों का पता लगाने के लिए सख्त एक्सेस नियंत्रण लागू करें और सिस्टम गतिविधि की निगरानी करें। यदि उपलब्ध हो तो अस्थायी वर्कअराउंड लागू करने पर विचार करें।
CVE-2026-28263 के लिए Dell PowerProtect Data Domain का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
भेद्यता और अपडेट निर्देशों के बारे में अधिक जानकारी के लिए डेल नॉलेज बेस देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...