DELLTechnologies አቫማር አገልጋይ አቫማር መድረክ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል

የምርት መረጃ
ዝርዝሮች
- የምርት ስም፡ Dell Avamar Platform OS Security Patch
ጥቅል - ስሪት: 2024R1
 - አምራች፡ Dell Inc.
 - የሚደገፉ ምርቶች
- አቫማር አገልጋይ
 - አቫማር የተዋሃደ ፕሮክሲ
 - አቫማር ምናባዊ እትም (AVE)
 - አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)
 - አቫማር NDMP የፍጥነት መቆጣጠሪያ መስቀለኛ መንገድ
 - NetWorker ምናባዊ እትም (NVE)
 - የPowerProtect DP Series አፕሊያንስ/የተዋሃደ የውሂብ ጥበቃ
መገልገያ (IDPA) 
 - የሶስተኛ ወገን አካላት ተዘምነዋል፡-
- የጃቫ አሂድ አካባቢ (JRE)
 - Apache Tomcat
 - BSAFE OwB FIPS ጥቅል
 
 
የምርት አጠቃቀም መመሪያዎች
- ካስፈለገ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅልን በኤ.ዲ.ኤስ ላይ ሲተገበሩ በአገልጋዩ/ቡት ድምጽ ላይ ቦታ ለማስለቀቅ እነዚህን ደረጃዎች ይከተሉ።
 
ማስታወሻ፡- በባለብዙ መስቀለኛ መንገድ አገልጋይ ውስጥ ያሉ ሁሉም አንጓዎች በ/ቡት ቮልዩ ላይ የሚፈለገው ነፃ ቦታ እንዳላቸው ያረጋግጡ።
የሚጠየቁ ጥያቄዎች
- Q: የደህንነት ማጠቃለያውን ሲተገበሩ በ/boot volume ላይ ምን ያህል ነፃ ቦታ ያስፈልጋል?
 - A: የሴኪዩሪቲ ማጠቃለያውን በእጅ ሲተገበር በ/boot volume ላይ የሚፈለገው ነፃ ቦታ 80MB ነው። በAvinstaller በኩል ሲያመለክቱ የሚፈለገው መጠን በጥቅል ሥሪት ላይ ተመስርቶ ሊለያይ ይችላል። ለተወሰኑ መስፈርቶች ሰነዶችን ይመልከቱ.
 - Q: በዚህ የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል የሚደገፉት የትኞቹ ምርቶች ናቸው?
 - A: ይህ ጥቅል ለአቫማር አገልጋይ፣ አቫማር ጥምር ፕሮክሲ፣ አቫማር ቨርቹዋል እትም (AVE)፣ አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)፣ አቫማር NDMP አፋጣኝ መስቀለኛ መንገድ፣ ኔትወርከር ቨርቹዋል እትም (NVE)፣ የPowerProtect DP Series Appliance/የተቀናጀ የውሂብ ጥበቃ መተግበሪያ (IDPA) ይመለከታል።
 
እነዚህ የመልቀቂያ ማስታወሻዎች ስለ አቫማር ስርዓተ ክወና የደህንነት መጠገኛ ማሟያ ተጨማሪ መረጃ ይይዛሉ እና በ2024R1 ውስጥ የተመለከቱትን የተለመዱ ተጋላጭነቶች እና ተጋላጭነቶችን (CVEs) ይዘረዝራሉ። 2019R4ን እና ቀደም ብሎ የስርዓተ ክወና የደህንነት መጠገኛ ማጠቃለያዎችን ለሚመለከቱ የሲቪኤዎች ዝርዝር፣ አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል የልቀት ማስታወሻዎችን ይመልከቱ።
እነዚህ የመልቀቂያ ማስታወሻዎች የሚከተሉትን ክፍሎች ያካትታሉ፡
የክለሳ ታሪክ
የሚከተለው ሰንጠረዥ የዚህን ሰነድ የክለሳ ታሪክ ያቀርባል.
ሠንጠረዥ 1. የክለሳ ታሪክ
| ክለሳ | ቀን | መግለጫ | 
| 01 | ኤፕሪል፣ 2024 | የዚህ ሰነድ መጀመሪያ የተለቀቀው ለ2024R1። | 
አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል
የአቫማር ፕላትፎርም የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል የደህንነት እና የስርዓተ ክወና ማሻሻያዎችን ተግባራዊ ለማድረግ የሚያስፈልጉትን እርምጃዎች በራስ ሰር የሚሰራ ሲሆን ይህም በታቀደላቸው የአቫማር አገልጋይ ሶፍትዌር ልቀቶች መካከል በየጊዜው የሚለቀቁ ናቸው።
እነዚህ የመልቀቂያ ማስታወሻዎች በእያንዳንዱ የደህንነት መጠገኛ የተገለጹትን የተለመዱ ተጋላጭነቶች እና ተጋላጭነቶች (CVEs) ዝርዝሮችን ይሰጣሉ።
በዚህ ሰነድ ውስጥ የተዘረዘሩት የደህንነት መጠገኛዎች በሚከተሉት ምርቶች ላይ ተፈጻሚ ይሆናሉ፡
- አቫማር አገልጋይ
 - አቫማር የተዋሃደ ፕሮክሲ
 - አቫማር ምናባዊ እትም (AVE)
 - አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)
 - አቫማር NDMP የፍጥነት መቆጣጠሪያ መስቀለኛ መንገድ
 - NetWorker ምናባዊ እትም (NVE)
 - የPowerProtect DP Series Appliance/የተዋሃደ የውሂብ ጥበቃ መተግበሪያ (IDPA)
 
በድጋፍ ጣቢያው ላይ የእነዚህ ምርቶች የቅርብ ጊዜው የ Dell Security Advisory (DSA) KB መጣጥፍ የድጋፍ ማትሪክስ ይሰጣል።
ይህ የአቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል ካለ የሚከተሉትን የሶስተኛ ወገን አካላት ያዘምናል፡
- የጃቫ አሂድ አካባቢ (JRE)
 - Apache Tomcat
 - BSAFE OwB FIPS ጥቅል
 
አጽዳ / ቡት ድምጽ
- ካስፈለገ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅልን በኤ.ዲ.ኤስ ላይ ሲተገበሩ በአገልጋዩ/ቡት ድምጽ ላይ ቦታ ለማስለቀቅ ይህን አሰራር ያከናውኑ።
 
ስለዚህ ተግባር
ማስታወሻ፡- በባለ ብዙ መስቀለኛ መንገድ አገልጋይ ውስጥ ያሉት ሁሉም ኖዶች በ / ቡት ቮልዩ ላይ የሚፈለገው ነፃ ቦታ እንዲኖራቸው ለማድረግ ይህንን አሰራር በመገልገያ መስቀለኛ መንገድ ፣ በሁሉም የማከማቻ ኖዶች ፣ መለዋወጫ ኖዶች እና አፋጣኝ ኖዶች (ካለ) ያከናውኑ።
ማስታወሻ፡- የሴኪዩሪቲ ማጠቃለያውን እራስዎ ሲተገብሩ የሚፈለገው የነጻ ቦታ መጠን በ/ቡት መጠን 80MB ነው።
ጥቅልን በጫኚው በኩል ሲተገብሩ የሚፈለገው የነጻ ቦታ መጠን በ/ቡት ድምጽ ላይ በሚለቀቅ ልቀቶች መካከል ይለያያል።
የሚከተለው ሠንጠረዥ ጥቅሉ ምን ያህል ነጻ ቦታ እንደሚያስፈልግ ይወስናል። ይህንን እሴት ከሚታየው ነፃ ቦታ ጋር ያወዳድሩ። ጥቅልሉ በእጅ ሲተገበር የሚፈለገው የነጻ ቦታ መጠን በ/ቡት መጠን ለእያንዳንዱ ልቀት 80MB ነው።
ሠንጠረዥ 2. ነፃ ቦታ ኢላማዎች
| ጥቅል ስሪት | የነጻ ቦታ ኢላማ | 
| 2022R1 እና ከዚያ በኋላ | NA | 
እርምጃዎች
የትእዛዝ ሼል ይክፈቱ እና ከሚከተሉት ዘዴዎች ውስጥ አንዱን በመጠቀም ይግቡ።
- ለነጠላ መስቀለኛ መንገድ አገልጋይ ወደ አገልጋዩ እንደ አስተዳዳሪ ይግቡ እና ከዚያ ሱ - በማሄድ ተጠቃሚውን ወደ ስርወ ይለውጡ።
 - ለባለብዙ መስቀለኛ መንገድ አገልጋይ እንደ አስተዳዳሪ ወደ መገልገያ መስቀለኛ መንገድ ይግቡ እና ከዚያ su - በማሄድ ተጠቃሚውን ወደ ስርወ ይቀይሩ።
 - የሚከተለውን ትዕዛዝ በመተየብ መጠኑን እና ነፃ ቦታን በ / boot volume ላይ ያረጋግጡ: df -h /boot/
 
![]()
- መጠኑ ለዚህ ጥቅል ስሪት የነጻ ቦታ ኢላማውን የሚያሟላ መሆኑን ያረጋግጡ።
 - * - መጣያውን ያረጋግጡ fileየሚከተለውን ትዕዛዝ በመተየብ በ / ቡት ድምጽ ላይ: ls -l /boot/*kdump
 - ከሚከተሉት ጋር ተመሳሳይ የሆነ መረጃ በትእዛዝ ሼል ውስጥ ይታያል:
 
![]()
- kdump አስወግድ fileየሚከተለውን ትዕዛዝ በመተየብ በ/boot volume: rm /boot/*kdump
 - የሚከተለውን ትዕዛዝ በመተየብ የተጫኑትን ኮርነሎች ይዘርዝሩ፡ rpm -qa |grep kernel-default
 

- የሚከተለውን ትዕዛዝ በመተየብ እየሄደ ያለውን የከርነል ሥሪት ያሳዩ፡ uname -a
 
![]()
- ከተጫኑት የከርነሎች ዝርዝር ውስጥ ማንኛውንም የቆዩ አስኳሎች ይለዩ። አሂድ የከርነል ሥሪትን አግልል።
 - ካለ፣ የሚከተለውን ትዕዛዝ በአንድ መስመር ላይ በመተየብ ማንኛውንም የቆዩ አስኳሎች ያስወግዱ፡ rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
 - የተጫነውን እና የሚሰራውን ከርነል ለማንኛውም የቆየ ከርነል እንደገና ይፈትሹ files in / boot. ካሉ, እራስዎ ያስወግዱዋቸው.
 - በማህደር የተቀመጠ .gz እንዳለ ያረጋግጡ fileየሚከተለውን ትዕዛዝ በመተየብ /boot volume ላይ s: ls -l /boot/*.gz
 

- አስፈላጊ ከሆነ ማንኛውንም በማህደር የተቀመጠ .gz ያስወግዱ files በ / boot volume የሚከተለውን ትዕዛዝ በመተየብ: rm /boot/*.gz
 - በ / ቡት ድምጽ ላይ ያለው ቦታ አሁንም በቂ ካልሆነ (ከ 80 ሜባ ያነሰ) (በእጅ ለመጫን) ምትኬ ያስቀምጡ እና የሩጫውን ከርነል ያስወግዱ mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak
 
ማስታወሻ፡- የደህንነት ጥቅል መጫኑ ከተጠናቀቀ በኋላ የሩጫውን ከርነል ወደነበረበት መመለስን አይርሱ fileደረጃ 14 ን በመከተል።
- የሚከተለውን ትዕዛዝ በመተየብ መጠኑን እና ነፃ ቦታን በ / boot volume ላይ ያረጋግጡ: df -h /boot/
 - ለእጅ ጭነት ፣ ጥቅል መጫኑ ከተጠናቀቀ በኋላ የሩጫውን ከርነል ወደነበረበት ይመልሱ (ምትኬ በደረጃ 12 ላይ ከተሰራ) የሚከተለውን ትዕዛዝ በመተየብ mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak
 
2024R1 CVEs
ይህ ልቀት በመድረኩ እንደተገለጸው ለሚከተሉት CVEs ጥገናዎችን ይዟል። የሚመለከታቸው ጥቅሎች እና RPM ጨምሮ ለCVE ዝርዝሮች ከእያንዳንዱ ልቀት ጋር የተካተተውን የተመን ሉህ ይመልከቱ files.
SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአቫማር አገልጋይ
በዚህ ክፍል ውስጥ ያሉት CVEs በአቫማር አገልጋይ ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 3. 2024R1 CVEs ለ SLES 12 SP5 በአቫማር አገልጋይ
| CVE-2007-4559 | CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | 
| CVE-2014-0017 | CVE-2014-8132 | CVE-2015-20107 | CVE-2015-3146 | CVE-2015-8325 | 
| CVE-2015-8668 | CVE-2016-0739 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | 
| CVE-2016-10010 | CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | 
| CVE-2016-8858 | CVE-2017-5849 | CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | 
| CVE-2019-17540 | CVE-2019-25162 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 | 
| CVE-2020-10735 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-21679 | CVE-2020-27783 | 
| CVE-2020-36773 | CVE-2020-36777 | CVE-2020-36784 | CVE-2021-20224 | CVE-2021-28041 | 
| CVE-2021-28861 | CVE-2021-28957 | CVE-2021-33631 | CVE-2021-3634 | CVE-2021-41617 | 
| CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | CVE-2021-46929 | 
| CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | CVE-2021-46992 | 
| CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | CVE-2021-47078 | 
| CVE-2022-32545 | CVE-2022-32546 | CVE-2022-32547 | CVE-2022-40899 | CVE-2022-44267 | 
| CVE-2022-44268 | CVE-2022-45061 | CVE-2022-4806 | CVE-2022-48337 | CVE-2022-48339 | 
| CVE-2022-48564 | CVE-2022-48565 | CVE-2022-48566 | CVE-2022-48627 | CVE-2023-1289 | 
| CVE-2023-1667 | CVE-2023-2283 | CVE-2023-24329 | CVE-2023-27043 | CVE-2023-28746 | 
| CVE-2023-3195 | CVE-2023-34151 | CVE-2023-35827 | CVE-2023-3745 | CVE-2023-38408 | 
| CVE-2023-38469 | CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | 
| CVE-2023-42465 | CVE-2023-45322 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | 
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | 
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | 
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | 
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | 
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | 
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | 
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5341 | CVE-2023-5388 | 
| CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 | 
| CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 | 
| CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 | CVE-2024-1086 | CVE-2024-1151 | 
| CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | 
| CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 | 
| CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 | 
| CVE-2024-26600 | CVE-2024-26622 | 
SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአቫማር ጥምር ፕሮክሲ
በዚህ ክፍል ውስጥ ያሉት CVEs በአቫማር ጥምር ፕሮክሲ ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 4. 2024R1 CVEs ለ SLES 12 SP5 በአቫማር ጥምር ፕሮክሲ ላይ
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 | 
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 | 
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 | 
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 | 
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 | 
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 | 
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 | 
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | 
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | 
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | 
| CVE-2021-47078 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-22655 | CVE-2023-2283 | 
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 | 
| CVE-2023-38471 | CVE-2023-38575 | CVE-2023-39368 | CVE-2023-40217 | CVE-2023-40745 | 
| CVE-2023-41175 | CVE-2023-43490 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | 
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | 
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | 
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | 
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | 
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | 
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | 
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5752 | CVE-2023-6004 | 
| CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | 
| CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | 
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | 
| CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | 
| CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | 
| CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 | 
SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአንድ NVE
በዚህ ክፍል ውስጥ ያሉት CVEs በNVE ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 5. 2024R1 CVEs ለ SLES 12 SP5 በNVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 | 
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 | 
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 | 
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 | 
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 | 
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 | 
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 | 
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | 
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | 
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | 
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 | 
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 | 
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 | 
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 | 
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 | 
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 | 
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 | 
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 | 
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 | 
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 | 
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | 
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | 
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-1086 | 
| CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 | 
| CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 | 
| CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 | 
| CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 | 
SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለኤንዲኤምፒ አፋጣኝ መስቀለኛ መንገድ
በዚህ ክፍል ውስጥ ያሉት CVEs በNDMP accelerator node ላይ ለSLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 6. 2024R1 CVEs ለ SLES 12 SP5 በNDMP ማፍቻ መስቀለኛ መንገድ
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 | 
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 | 
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 | 
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 | 
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 | 
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 | 
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 | 
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | 
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | 
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | 
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 | 
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 | 
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 | 
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 | 
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 | 
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 | 
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 | 
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 | 
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 | 
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 | 
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | 
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | 
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 | 
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-1441 | CVE-2024-20918 | CVE-2024-20919 | 
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | 
| CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | 
| CVE-2024-2496 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 | 
| CVE-2024-26622 | 
SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለኤዲኤስ Gen5A NDMP ማፍጠኛ መስቀለኛ መንገድ
በዚህ ክፍል ውስጥ ያሉት CVEs በኤዲኤስ Gen12A NDMP ማፍጠኛ መስቀለኛ መንገድ ላይ ለSLES 5 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 7. 2024R1 CVEs ለ SLES 12 SP5 በADS Gen5A NDMP የፍጥነት መስቀለኛ መንገድ
| CVE-2015-8325 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | 
| CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | 
| CVE-2018-20685 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 | CVE-2020-26555 | 
| CVE-2021-28041 | CVE-2021-33631 | CVE-2021-41617 | CVE-2022-2586 | CVE-2023-0461 | 
| CVE-2023-31083 | CVE-2023-38408 | CVE-2023-39197 | CVE-2023-39198 | CVE-2023-45863 | 
| CVE-2023-45871 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-48795 | CVE-2023-51042 | 
| CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51779 | CVE-2023-51780 | CVE-2023-51782 | 
| CVE-2023-5717 | CVE-2023-6040 | CVE-2023-6121 | CVE-2023-6356 | CVE-2023-6535 | 
| CVE-2023-6536 | CVE-2023-6606 | CVE-2023-6610 | CVE-2023-6931 | CVE-2023-6932 | 
| CVE-2024-0340 | CVE-2024-0775 | CVE-2024-1086 | CVE-2024-20918 | CVE-2024-20919 | 
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | 
| CVE-2024-20945 | CVE-2024-20952 | 
ማስታወሻዎች፣ ማስጠንቀቂያዎች እና ማስጠንቀቂያዎች
ማስታወሻ፡- ማስታወሻ ምርቱን በተሻለ ሁኔታ ለመጠቀም የሚረዳዎትን ጠቃሚ መረጃ ያመለክታል።
ጥንቃቄ፡- ጥንቃቄ በሃርድዌር ላይ ሊደርስ የሚችል ጉዳት ወይም የውሂብ መጥፋት ይጠቁማል እና ችግሩን እንዴት ማስወገድ እንደሚችሉ ይነግርዎታል።
ማስጠንቀቂያ፡- ማስጠንቀቂያ ለንብረት ውድመት፣ ለግል ጉዳት ወይም ለሞት ሊዳርግ እንደሚችል ያሳያል።
© 2017 – 2024 Dell Inc. ወይም ስርአቶቹ። ሁሉም መብቶች የተጠበቁ ናቸው። ዴል ቴክኖሎጂዎች፣ ዴል እና ሌሎች የንግድ ምልክቶች የዴል ኢንክ ወይም የቅርንጫፍ ቢሮዎቹ የንግድ ምልክቶች ናቸው። ሌሎች የንግድ ምልክቶች የየባለቤቶቻቸው የንግድ ምልክቶች ሊሆኑ ይችላሉ።
ሰነዶች / መርጃዎች
![]()  | 
						DELLTechnologies አቫማር አገልጋይ አቫማር መድረክ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል [pdf] የተጠቃሚ መመሪያ አቫማር አገልጋይ፣ አቫማር ጥምር ፕሮክሲ፣ አቫማር ቨርቹዋል እትም AVE፣ Avamar Data Store ADS፣ Avamar NDMP accelerator node፣ NetWorker Virtual Edition NVE፣ PowerProtect DP Series Appliance-የተዋሃደ የውሂብ ጥበቃ መተግበሪያ IDPA፣ Avamar Server Avamar Platform OS Security Patch Rollup፣ Server Avamart Platform OS Security Patch Rollup፣ የአገልጋይ አቫማርት መድረክ የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል፣ አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ፣ የስርዓተ ክወና ደህንነት ጠጋኝ ጥቅል፣ የደህንነት መጠገኛ ጥቅል፣ ጠጋኝ ጥቅል  | 



