HIGHCVE-2025-36568CVSS 7.8

Dell PowerProtect Data Domain BoostFS के लिए क्लाइंट Feature Release संस्करण 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20, LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50,

प्लेटफ़ॉर्म

dell

घटक

dell-powerprotect-datadomain-boostfs

में ठीक किया गया

8.6.0.0

8.3.1.30

7.13.1.60

AI Confidence: highNVDEPSS 0.0%समीक्षित: अप्रैल 2026

Dell PowerProtect Data Domain BoostFS क्लाइंट के फीचर रिलीज़ संस्करणों में एक असुरक्षित क्रेडेंशियल भेद्यता पाई गई है। इस भेद्यता का फायदा उठाकर, स्थानीय पहुंच रखने वाला एक कम विशेषाधिकार वाला हमलावर क्रेडेंशियल उजागर कर सकता है, जिससे सिस्टम तक समझौता किए गए खाते के विशेषाधिकारों के साथ पहुंच प्राप्त हो सकती है। प्रभावित संस्करणों में 7.7.1.0 से 8.5, LTS2025 रिलीज़ संस्करण 8.3.1.0 से 8.3.1.20 और LTS2024 रिलीज़ संस्करण 7.13.1.0 से 7.13.1.50 शामिल हैं। इस समस्या को 8.6.0.0 या बाद के संस्करण में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

डेल ने PowerProtect Data Domain BoostFS for client में एक अपर्याप्त रूप से संरक्षित क्रेडेंशियल भेद्यता (CVE-2025-36568) की पहचान की है। यह भेद्यता Feature Release (7.7.1.0 से 8.5), LTS2025 (8.3.1.0 से 8.3.1.20) और LTS2024 (7.13.1.0 से 7.13.1.50) के विशिष्ट संस्करणों को प्रभावित करती है। स्थानीय पहुंच वाले कम विशेषाधिकार वाले एक हमलावर इस भेद्यता का फायदा उठा सकता है, जिससे क्रेडेंशियल का खुलासा हो सकता है। हमलावर उजागर क्रेडेंशियल्स का उपयोग करके समझौता किए गए खाते के विशेषाधिकारों के साथ सिस्टम तक पहुंच सकता है, जिससे डेटा की गोपनीयता, अखंडता या उपलब्धता का उल्लंघन हो सकता है।

शोषण संदर्भ

इस भेद्यता के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। पहले से ही स्थानीय पहुंच वाले एक हमलावर इस भेद्यता का फायदा उठाकर क्रेडेंशियल प्राप्त कर सकता है और अपने विशेषाधिकारों को बढ़ा सकता है। सफल शोषण हमलावर को संवेदनशील डेटा तक पहुंचने, सिस्टम कॉन्फ़िगरेशन को संशोधित करने या संचालन को बाधित करने की अनुमति दे सकता है। हालांकि इस भेद्यता को कम जटिलता के रूप में वर्गीकृत किया गया है, लेकिन क्रेडेंशियल के उजागर होने की संभावना के कारण संभावित प्रभाव महत्वपूर्ण है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न
रिपोर्ट2 खतरा रिपोर्ट

EPSS

0.01% (0% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H7.8HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकdell-powerprotect-datadomain-boostfs
विक्रेताDell
प्रभावित श्रेणीमें ठीक किया गया
7.7.1.0 – 8.58.6.0.0
8.3.1.0 – 8.3.1.208.3.1.30
7.13.1.0 – 7.13.1.507.13.1.60

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

डेल PowerProtect Data Domain BoostFS for client को संस्करण 8.6.0.0 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा करता है। यह अपडेट क्रेडेंशियल सुरक्षा में सुधार करके भेद्यता को संबोधित करता है। अपडेट करते समय, स्थानीय पहुंच को सीमित करने और संदिग्ध गतिविधि की निगरानी करने जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की अनुशंसा की जाती है। विस्तृत स्थापना निर्देशों के लिए अपडेट रिलीज़ नोट्स देखें। डेल अपने ग्राहकों की सुरक्षा के लिए प्रतिबद्ध है और पहचाने गए भेद्यताओं को संबोधित करने के लिए अपडेट प्रदान करता है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Dell PowerProtect Data Domain BoostFS a la versión 8.6.0.0 o posterior, 8.3.1.30 o posterior, o 7.13.1.60 o posterior. Consulte la nota de Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-36568 क्या है — Dell PowerProtect Data Domain BoostFS में?

प्रभावित संस्करण Feature Release (7.7.1.0 से 8.5), LTS2025 (8.3.1.0 से 8.3.1.20) और LTS2024 (7.13.1.0 से 7.13.1.50) हैं।

क्या मैं Dell PowerProtect Data Domain BoostFS में CVE-2025-36568 से प्रभावित हूं?

जांचें कि आप PowerProtect Data Domain BoostFS के किस संस्करण का उपयोग कर रहे हैं। यदि आप प्रभावित श्रेणी में किसी संस्करण का उपयोग कर रहे हैं, तो यह भेद्य है।

Dell PowerProtect Data Domain BoostFS में CVE-2025-36568 को कैसे ठीक करें?

अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि स्थानीय पहुंच को सीमित करना और संदिग्ध गतिविधि की निगरानी करना।

क्या CVE-2025-36568 का सक्रिय रूप से शोषण किया जा रहा है?

नहीं, वर्तमान में इस भेद्यता से जुड़ा कोई KEV नहीं है।

CVE-2025-36568 के लिए Dell PowerProtect Data Domain BoostFS का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

डेल सपोर्ट वेबसाइट पर अपडेट 8.6.0.0 या बाद के संस्करण के लिए रिलीज़ नोट्स देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।