CVE-2026-23777: संवेदनशील जानकारी का प्रकटीकरण Dell PowerProtect Data Domain में
प्लेटफ़ॉर्म
linux
घटक
dell-powerprotect-datadomain
में ठीक किया गया
8.6.0.0 or later
Dell PowerProtect Data Domain में संवेदनशील जानकारी का प्रकटीकरण करने वाली भेद्यता की पहचान की गई है। यह भेद्यता दूरस्थ हमलावरों को अनधिकृत रूप से संवेदनशील जानकारी तक पहुँचने की अनुमति दे सकती है। प्रभावित संस्करण 7.7.1.0 से 8.5 तक, LTS2025 संस्करण 8.3.1.0 से 8.3.1.20 तक, और LTS2024 संस्करण 7.13.1.0 से 7.13.1.50 तक हैं। Dell ने संस्करण 8.6.0.0 या बाद में अपग्रेड करके इस समस्या का समाधान किया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को Dell PowerProtect Data Domain सिस्टम पर संग्रहीत संवेदनशील जानकारी तक पहुँचने की अनुमति देती है। उजागर की जा सकने वाली जानकारी में गोपनीय डेटा, उपयोगकर्ता क्रेडेंशियल और अन्य संवेदनशील जानकारी शामिल हो सकती है। एक सफल शोषण से डेटा उल्लंघन, प्रतिष्ठा को नुकसान और कानूनी परिणाम हो सकते हैं। हमलावर इस जानकारी का उपयोग आगे के हमलों को करने, सिस्टम पर नियंत्रण हासिल करने या डेटा को फिरौती के लिए मांगने के लिए कर सकते हैं। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए यह व्यापक संख्या में संगठनों के लिए एक महत्वपूर्ण जोखिम पैदा करती है जो Dell PowerProtect Data Domain का उपयोग करते हैं।
शोषण संदर्भ
CVE-2026-23777 को अभी तक सक्रिय रूप से शोषण किए जाने के प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता की गंभीरता और दूरस्थ शोषण क्षमता के कारण, यह संभावित रूप से शोषण योग्य है। इस CVE की प्रकाशन तिथि 2026-04-17 है। EPSS स्कोर अभी भी मूल्यांकन के अधीन है। सार्वजनिक रूप से उपलब्ध शोषण कोड की जानकारी नहीं है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
Dell PowerProtect Data Domain को संस्करण 8.6.0.0 या बाद में अपग्रेड करना इस भेद्यता को कम करने का प्राथमिक तरीका है। यदि तत्काल अपग्रेड संभव नहीं है, तो अस्थायी शमन उपायों में नेटवर्क एक्सेस को सीमित करना और अनधिकृत पहुंच को रोकने के लिए मजबूत प्रमाणीकरण तंत्र लागू करना शामिल है। WAF (वेब एप्लीकेशन फ़ायरवॉल) का उपयोग करके संदिग्ध ट्रैफ़िक को ब्लॉक करने पर विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि शोषण के प्रयासों के संकेतों का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम लॉग की जाँच करें और भेद्यता के लिए विशिष्ट त्रुटियों या असामान्य गतिविधि की तलाश करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-23777 — संवेदनशील जानकारी का प्रकटीकरण Dell PowerProtect Data Domain में क्या है?
CVE-2026-23777 Dell PowerProtect Data Domain में एक भेद्यता है जो दूरस्थ हमलावरों को संवेदनशील जानकारी तक पहुँचने की अनुमति दे सकती है। यह भेद्यता संस्करण 7.7.1.0 से 8.6.0.0 तक के सिस्टम को प्रभावित करती है।
क्या मैं CVE-2026-23777 से Dell PowerProtect Data Domain से प्रभावित हूँ?
यदि आप Dell PowerProtect Data Domain संस्करण 7.7.1.0 से 8.5, LTS2025 संस्करण 8.3.1.0 से 8.3.1.20, या LTS2024 संस्करण 7.13.1.0 से 7.13.1.50 चला रहे हैं, तो आप प्रभावित हैं।
मैं Dell PowerProtect Data Domain में CVE-2026-23777 को कैसे ठीक करूँ?
इस भेद्यता को ठीक करने के लिए, Dell PowerProtect Data Domain को संस्करण 8.6.0.0 या बाद में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो अस्थायी शमन उपायों को लागू करें।
क्या CVE-2026-23777 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-23777 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता के कारण, यह संभावित रूप से शोषण योग्य है।
मैं CVE-2026-23777 के लिए आधिकारिक Dell PowerProtect Data Domain सलाहकार कहाँ पा सकता हूँ?
कृपया Dell सुरक्षा सलाहकार के लिए Dell की वेबसाइट देखें: [Dell Security Advisories](https://www.dell.com/support/home/security)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...