プラットフォーム
dell
コンポーネント
dell-powerprotect-data-domain
修正版
8.6.0.0
8.3.1.20
Dell PowerProtect Data Domain appliancesのData Domain Operating System (DD OS)において、ログファイルに機密情報が挿入される脆弱性が確認されています。この脆弱性を悪用されると、認証情報が漏洩する可能性があります。影響を受けるバージョンは、Feature Releaseバージョン8.0から8.5、LTS2025リリースバージョン8.3.1.0から8.3.1.10です。8.6.0.0以降のバージョンで修正されています。
CVE-2026-23775 は、Feature Release バージョン 8.0 ~ 8.5 および LTS2025 リリースバージョン 8.3.1.0 ~ 8.3.1.10 を実行している Dell PowerProtect Data Domain アプライアンスに影響します。これにより、ログファイルに機密情報が挿入される可能性があります。リモートアクセスを持つ低権限の攻撃者がこの脆弱性を悪用し、認証情報を漏洩させる可能性があります。侵害されたユーザーとしての認証試行は、高権限の DD ユーザーによって承認される必要があります。これは、データ機密性と整合性にリスクをもたらし、Data Domain アプライアンスに保存されている機密データへの不正アクセスを可能にする可能性があります。
Data Domain アプライアンスへのアクセスを持つリモート攻撃者は、ログファイルに機密データを挿入することにより、この脆弱性を悪用する可能性があります。このデータには、ユーザー名、パスワード、または構成関連の情報が含まれる場合があります。脆弱性の悪用は比較的容易であり、アプライアンスにアクセスするために高い権限を必要としません。ただし、侵害されたユーザーとしてのアクセスには、高権限の DD ユーザーが必要です。脆弱性の悪用による影響は大きく、機密データへの不正アクセスを可能にし、アプライアンスのセキュリティを損なう可能性があります。
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対する推奨される軽減策は、Dell PowerProtect Data Domain アプライアンスをバージョン 8.6.0.0 以降に更新することです。Dell はこの更新プログラムをリリースし、問題を修正し、機密情報の漏洩を防ぎました。脆弱性の悪用リスクを最小限に抑えるために、できるだけ早く更新プログラムを適用することをお勧めします。さらに、更新プログラムが適用される前に脆弱性が悪用された場合に発生する可能性のある影響を制限するために、アクセスおよび認証ポリシーをレビューおよび強化する必要があります。不審なアクティビティの監視も定期的に行うことをお勧めします。
Actualice sus appliances Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior. Consulte la Dell Security Advisory DSA-2026-060 para obtener más detalles e instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
影響を受けるバージョンは、Feature Release 8.0 ~ 8.5 および LTS2025 8.3.1.0 ~ 8.3.1.10 です。
初期アクセスには必要ありませんが、侵害されたユーザーとしての認証には必要です。
アクセスポリシーをレビューおよび強化し、ログを監視し、ネットワークセグメンテーションを検討してください。
いいえ、現在この脆弱性と関連付けられた KEV はありません。
更新プログラムは Dell のサポート Web サイトで入手できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。