HIGHCVE-2026-23775CVSS 7.6

Dell PowerProtect Data Domain アプライアンスにおいて、Feature Release バージョン 8.0 から 8.5、および LTS2025 リリースバージョン 8.3.1.0 から 8.3.1.10 において、機密情報のログファイルへの挿入 (insertion) の脆弱性が存在します。

プラットフォーム

dell

コンポーネント

dell-powerprotect-data-domain

修正版

8.6.0.0

8.3.1.20

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年4月

Dell PowerProtect Data Domain appliancesのData Domain Operating System (DD OS)において、ログファイルに機密情報が挿入される脆弱性が確認されています。この脆弱性を悪用されると、認証情報が漏洩する可能性があります。影響を受けるバージョンは、Feature Releaseバージョン8.0から8.5、LTS2025リリースバージョン8.3.1.0から8.3.1.10です。8.6.0.0以降のバージョンで修正されています。

影響と攻撃シナリオ

CVE-2026-23775 は、Feature Release バージョン 8.0 ~ 8.5 および LTS2025 リリースバージョン 8.3.1.0 ~ 8.3.1.10 を実行している Dell PowerProtect Data Domain アプライアンスに影響します。これにより、ログファイルに機密情報が挿入される可能性があります。リモートアクセスを持つ低権限の攻撃者がこの脆弱性を悪用し、認証情報を漏洩させる可能性があります。侵害されたユーザーとしての認証試行は、高権限の DD ユーザーによって承認される必要があります。これは、データ機密性と整合性にリスクをもたらし、Data Domain アプライアンスに保存されている機密データへの不正アクセスを可能にする可能性があります。

悪用の状況

Data Domain アプライアンスへのアクセスを持つリモート攻撃者は、ログファイルに機密データを挿入することにより、この脆弱性を悪用する可能性があります。このデータには、ユーザー名、パスワード、または構成関連の情報が含まれる場合があります。脆弱性の悪用は比較的容易であり、アプライアンスにアクセスするために高い権限を必要としません。ただし、侵害されたユーザーとしてのアクセスには、高権限の DD ユーザーが必要です。脆弱性の悪用による影響は大きく、機密データへの不正アクセスを可能にし、アプライアンスのセキュリティを損なう可能性があります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート2 件の脅威レポート

EPSS

0.02% (5% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能no
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:H/A:H7.6HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionRequired被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityLow機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
必要 — 被害者がファイルを開く、リンクをクリックするなどのアクションが必要。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
低 — 一部データへの部分的アクセス。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントdell-powerprotect-data-domain
ベンダーDell
影響範囲修正版
8.0 – 8.58.6.0.0
8.3.1.0 – 8.3.1.108.3.1.20

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. EPSS 更新日

緩和策と回避策

この脆弱性に対する推奨される軽減策は、Dell PowerProtect Data Domain アプライアンスをバージョン 8.6.0.0 以降に更新することです。Dell はこの更新プログラムをリリースし、問題を修正し、機密情報の漏洩を防ぎました。脆弱性の悪用リスクを最小限に抑えるために、できるだけ早く更新プログラムを適用することをお勧めします。さらに、更新プログラムが適用される前に脆弱性が悪用された場合に発生する可能性のある影響を制限するために、アクセスおよび認証ポリシーをレビューおよび強化する必要があります。不審なアクティビティの監視も定期的に行うことをお勧めします。

修正方法翻訳中…

Actualice sus appliances Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior. Consulte la Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-23775 とは何ですか?(Dell PowerProtect Data Domain appliances)

影響を受けるバージョンは、Feature Release 8.0 ~ 8.5 および LTS2025 8.3.1.0 ~ 8.3.1.10 です。

Dell PowerProtect Data Domain appliances の CVE-2026-23775 による影響を受けていますか?

初期アクセスには必要ありませんが、侵害されたユーザーとしての認証には必要です。

Dell PowerProtect Data Domain appliances の CVE-2026-23775 を修正するにはどうすればよいですか?

アクセスポリシーをレビューおよび強化し、ログを監視し、ネットワークセグメンテーションを検討してください。

CVE-2026-23775 は積極的に悪用されていますか?

いいえ、現在この脆弱性と関連付けられた KEV はありません。

CVE-2026-23775 に関する Dell PowerProtect Data Domain appliances の公式アドバイザリはどこで確認できますか?

更新プログラムは Dell のサポート Web サイトで入手できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。