DSA-2022-156: Dell SmartFabric Storage Software Security Update for Multiple Component Vulnerabilities

Yhteenveto: Dell SmartFabric Storage Software remediation is available for multiple security vulnerabilities that may be exploited by malicious users to compromise the affected system.

Tämä artikkeli koskee tuotetta Tämä artikkeli ei koske tuotetta Tämä artikkeli ei liity tiettyyn tuotteeseen. Tässä artikkelissa ei yksilöidä kaikkia tuoteversioita.

Vaikutus

High

Tiedot

Proprietary Code CVE Description CVSS Base Score CVSS Vector String
CVE-2022-31232 SmartFabric storage software version 1.0.0 contains a Command-Injection vulnerability. A remote unauthenticated attacker may potentially exploit this vulnerability to gain access and perform actions on the affected system. 8.6 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H This hyperlink is taking you to a website outside of Dell Technologies.
Proprietary Code CVE Description CVSS Base Score CVSS Vector String
CVE-2022-31232 SmartFabric storage software version 1.0.0 contains a Command-Injection vulnerability. A remote unauthenticated attacker may potentially exploit this vulnerability to gain access and perform actions on the affected system. 8.6 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H This hyperlink is taking you to a website outside of Dell Technologies.
Dell Technologies suosittelee, että kaikki asiakkaat ottavat huomioon sekä CVSS-peruspistemäärän että kaikki asiaankuuluvat väliaikaiset ja ympäristöön liittyvät pisteet, jotka voivat vaikuttaa tietyn tietoturvahaavoittuvuuden mahdolliseen vakavuuteen.

Tuotteet, joihin asia vaikuttaa, ja tilanteen korjaaminen

CVEs Addressed Product Affected Version Updated Version Link to Update
CVE-2022-31232 SmartFabric Storage Software 1.0.0 1.1.0 https://www.dell.com/support/home/product-support/product/dell-emc-smartfabric-storage-software-trial/drivers
CVEs Addressed Product Affected Version Updated Version Link to Update
CVE-2022-31232 SmartFabric Storage Software 1.0.0 1.1.0 https://www.dell.com/support/home/product-support/product/dell-emc-smartfabric-storage-software-trial/drivers

Kiertotavat ja lievennyskeinot

If RADIUS and TACACS authentication is not a requirement, then customers can run the "rm /etc/ham/libnss_sac.enable" command to mitigate the vulnerability. If RADIUS and TACACS are a requirement, then customers must update.

Versiohistoria

RevisionDateDescription
1.02022-07-19Initial Release

Asiaan liittyvät tiedot

Tuotteet, joihin vaikutus kohdistuu

SmartFabric OS10 Software

Tuotteet

Product Security Information
Artikkelin ominaisuudet
Artikkelin numero: 000201667
Artikkelin tyyppi: Dell Security Advisory
Viimeksi muutettu: 18 syysk. 2025
Etsi vastauksia kysymyksiisi muilta Dell-käyttäjiltä
Tukipalvelut
Tarkista, kuuluuko laitteesi tukipalveluiden piiriin.