DSA-2024-063 : Mise à jour de sécurité pour Dell Data Protection Rechercher plusieurs failles de sécurité
Zusammenfassung: La correction Dell Data Protection Search est disponible pour plusieurs failles de sécurité susceptibles d’être exploitées par des utilisateurs malveillants pour compromettre le système concerné. ...
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Auswirkungen
Critical
Details
| Composant tiers | CVE | Informations supplémentaires |
|---|---|---|
| Oracle JRE | CVE-2023-22043, CVE-2023-22041, CVE-2023-22051, CVE-2023-25193, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-22036, CVE-2023-22006 | CPUJUL2023 |
| Nginx | CVE-2022-41742, CVE-2022-41741 | K28112382 |
| Openssl | CVE-2023-0286, CVE-2023-0215, CVE-2022-4450, CVE-2022-4304 | Reportez-vous au lien NVD ci-dessous pour obtenir les scores individuels pour chaque CVE. http://nvd.nist.gov/ |
| Noyau Linux | CVE-2023-30772, CVE-2023-3483, CVE-2023-2162, CVE-2023-2124, CVE-2023-1998, CVE-2023-1990, CVE-2023-1989, CVE-2023-1855, CVE-2023-1670, CVE-2023-1611 | Reportez-vous au lien NVD ci-dessous pour obtenir les scores individuels pour chaque CVE. http://nvd.nist.gov/ |
| Noyau par défaut | CVE-2022-20141, CVE-2022-29581, CVE-2021-4202, CVE-2021-39713, CVE-2022-0435, CVE-2021-4157 | Reportez-vous au lien NVD ci-dessous pour obtenir les scores individuels pour chaque CVE. http://nvd.nist.gov/ |
| Libtiff | CVE-2019-17546, CVE-2017-17095 | Reportez-vous au lien NVD ci-dessous pour obtenir les scores individuels pour chaque CVE. http://nvd.nist.gov/ |
| Apache Log4j | CVE-2021-44832 | https://nvd.nist.gov/vuln/detail/CVE-2021-44832 |
| Code propriétaire CVE | Description | Score de base CVSS | Chaîne CVSS |
|---|---|---|---|
| CVE-2024-22433 | Dell Data Protection Search 19.2.0 et les versions ultérieures contiennent une opportunité de mot de passe exposé en texte brut lors de l’utilisation de LdapSettings.get_ldap_info dans DP Search. Un attaquant non authentifié non autorisé à distance pourrait exploiter cette faille de sécurité et entraîner une perte de confidentialité, d’intégrité, de protection et une prise de contrôle à distance du système. Il s’agit d’une vulnérabilité très grave, car elle permet à un attaquant de prendre le contrôle total de DP Search pour affecter les appareils protégés en aval. | 8.8 | CVSS :3.1/AV :N/AC :L/PR :N/UI :R/S :C/C :L/I :H/A :L |
| Code propriétaire CVE | Description | Score de base CVSS | Chaîne CVSS |
|---|---|---|---|
| CVE-2024-22433 | Dell Data Protection Search 19.2.0 et les versions ultérieures contiennent une opportunité de mot de passe exposé en texte brut lors de l’utilisation de LdapSettings.get_ldap_info dans DP Search. Un attaquant non authentifié non autorisé à distance pourrait exploiter cette faille de sécurité et entraîner une perte de confidentialité, d’intégrité, de protection et une prise de contrôle à distance du système. Il s’agit d’une vulnérabilité très grave, car elle permet à un attaquant de prendre le contrôle total de DP Search pour affecter les appareils protégés en aval. | 8.8 | CVSS :3.1/AV :N/AC :L/PR :N/UI :R/S :C/C :L/I :H/A :L |
Betroffene Produkte und Korrektur
| CVE traitées | Product (Produit) | Versions concernées | Versions corrigées | Lien |
|---|---|---|---|---|
| CVE-2023-22043, CVE-2023-22041, CVE-2023-22051, CVE-2023-25193, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-22036, CVE-2023-22006, CVE-2022-41742, CVE-2022-41741, CVE-2023-0286, CVE-2023-0215, CVE-2022-4450, CVE-2022-4304, CVE-2022-4304, CVE-2022 023-30772, CVE-2023-3483, CVE-2023-2162, CVE-2023-2124, CVE-2023-1998, CVE-2023-1990, CVE-2023-1989, CVE-2023-1855, CVE-2023-1670, CVE-2023-1611, CVE-2022-20141, CVE-2022-29581, CVE-2021-4202, CVE-2021-39713, CVE-2022-0435, CVE-2021-4157, CVE-2019-17546, CVE-2017-17095, CVE-2021-44832, CVE-2024-22433 | Dell Data Protection Search | Versions 19.2.0, 19.3.0, 19.4.0, 19.5.0, 19.5.1, 19.6.0, 19.6.1, 19.6.2 et 19.6.3 |
Version 19.6.4 ou ultérieure | https://dl.dell.com/downloads/VC8K2_Search-19.6.4-upgrade-package.zIP |
| CVE traitées | Product (Produit) | Versions concernées | Versions corrigées | Lien |
|---|---|---|---|---|
| CVE-2023-22043, CVE-2023-22041, CVE-2023-22051, CVE-2023-25193, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-22036, CVE-2023-22006, CVE-2022-41742, CVE-2022-41741, CVE-2023-0286, CVE-2023-0215, CVE-2022-4450, CVE-2022-4304, CVE-2022-4304, CVE-2022 023-30772, CVE-2023-3483, CVE-2023-2162, CVE-2023-2124, CVE-2023-1998, CVE-2023-1990, CVE-2023-1989, CVE-2023-1855, CVE-2023-1670, CVE-2023-1611, CVE-2022-20141, CVE-2022-29581, CVE-2021-4202, CVE-2021-39713, CVE-2022-0435, CVE-2021-4157, CVE-2019-17546, CVE-2017-17095, CVE-2021-44832, CVE-2024-22433 | Dell Data Protection Search | Versions 19.2.0, 19.3.0, 19.4.0, 19.5.0, 19.5.1, 19.6.0, 19.6.1, 19.6.2 et 19.6.3 |
Version 19.6.4 ou ultérieure | https://dl.dell.com/downloads/VC8K2_Search-19.6.4-upgrade-package.zIP |
Le tableau des produits concernés et des mesures correctives ci-dessus peut ne pas être une liste complète de toutes les versions prises en charge concernées et peut être mis à jour à mesure que de plus amples informations deviennent disponibles.
Dell recommande aux clients d’effectuer la mise à niveau dès que possible.
Dell recommande aux clients d’effectuer la mise à niveau dès que possible.
Revisionsverlauf
| Révision | Date | Description |
| 1.0 | 2024-02-01 | Version initiale |
| 2.0 | 2024-05-22 | Mise à jour pour une présentation améliorée sans modification du contenu. |
Zugehörige Informationen
Rechtlicher Hinweis
Betroffene Produkte
Data Protection Search, Data Protection SearchArtikeleigenschaften
Artikelnummer: 000221720
Artikeltyp: Dell Security Advisory
Zuletzt geändert: 09 Sept. 2025
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.