DELLTechnologies-LOGO

DELLTechnologies አቫማር አገልጋይ አቫማር መድረክ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል

DELLTechnologies-አቫማር-አገልጋይ-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-ምርት

የምርት መረጃ

ዝርዝሮች

  • የምርት ስም፡ Dell Avamar Platform OS Security Patch
    ጥቅል
  • ስሪት: 2024R1
  • አምራች፡ Dell Inc.
  • የሚደገፉ ምርቶች
    • አቫማር አገልጋይ
    • አቫማር የተዋሃደ ፕሮክሲ
    • አቫማር ምናባዊ እትም (AVE)
    • አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)
    • አቫማር NDMP የፍጥነት መቆጣጠሪያ መስቀለኛ መንገድ
    • NetWorker ምናባዊ እትም (NVE)
    • የPowerProtect DP Series አፕሊያንስ/የተዋሃደ የውሂብ ጥበቃ
      መገልገያ (IDPA)
  • የሶስተኛ ወገን አካላት ተዘምነዋል፡-
    • የጃቫ አሂድ አካባቢ (JRE)
    • Apache Tomcat
    • BSAFE OwB FIPS ጥቅል

የምርት አጠቃቀም መመሪያዎች

  • ካስፈለገ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅልን በኤ.ዲ.ኤስ ላይ ሲተገበሩ በአገልጋዩ/ቡት ድምጽ ላይ ቦታ ለማስለቀቅ እነዚህን ደረጃዎች ይከተሉ።

ማስታወሻ፡- በባለብዙ መስቀለኛ መንገድ አገልጋይ ውስጥ ያሉ ሁሉም አንጓዎች በ/ቡት ቮልዩ ላይ የሚፈለገው ነፃ ቦታ እንዳላቸው ያረጋግጡ።

የሚጠየቁ ጥያቄዎች

  • Q: የደህንነት ማጠቃለያውን ሲተገበሩ በ/boot volume ላይ ምን ያህል ነፃ ቦታ ያስፈልጋል?
  • A: የሴኪዩሪቲ ማጠቃለያውን በእጅ ሲተገበር በ/boot volume ላይ የሚፈለገው ነፃ ቦታ 80MB ነው። በAvinstaller በኩል ሲያመለክቱ የሚፈለገው መጠን በጥቅል ሥሪት ላይ ተመስርቶ ሊለያይ ይችላል። ለተወሰኑ መስፈርቶች ሰነዶችን ይመልከቱ.
  • Q: በዚህ የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል የሚደገፉት የትኞቹ ምርቶች ናቸው?
  • A: ይህ ጥቅል ለአቫማር አገልጋይ፣ አቫማር ጥምር ፕሮክሲ፣ አቫማር ቨርቹዋል እትም (AVE)፣ አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)፣ አቫማር NDMP አፋጣኝ መስቀለኛ መንገድ፣ ኔትወርከር ቨርቹዋል እትም (NVE)፣ የPowerProtect DP Series Appliance/የተቀናጀ የውሂብ ጥበቃ መተግበሪያ (IDPA) ይመለከታል።

እነዚህ የመልቀቂያ ማስታወሻዎች ስለ አቫማር ስርዓተ ክወና የደህንነት መጠገኛ ማሟያ ተጨማሪ መረጃ ይይዛሉ እና በ2024R1 ውስጥ የተመለከቱትን የተለመዱ ተጋላጭነቶች እና ተጋላጭነቶችን (CVEs) ይዘረዝራሉ። 2019R4ን እና ቀደም ብሎ የስርዓተ ክወና የደህንነት መጠገኛ ማጠቃለያዎችን ለሚመለከቱ የሲቪኤዎች ዝርዝር፣ አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል የልቀት ማስታወሻዎችን ይመልከቱ።
እነዚህ የመልቀቂያ ማስታወሻዎች የሚከተሉትን ክፍሎች ያካትታሉ፡

የክለሳ ታሪክ

የሚከተለው ሰንጠረዥ የዚህን ሰነድ የክለሳ ታሪክ ያቀርባል.
ሠንጠረዥ 1. የክለሳ ታሪክ

ክለሳ ቀን መግለጫ
01 ኤፕሪል፣ 2024 የዚህ ሰነድ መጀመሪያ የተለቀቀው ለ2024R1።

አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል

የአቫማር ፕላትፎርም የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል የደህንነት እና የስርዓተ ክወና ማሻሻያዎችን ተግባራዊ ለማድረግ የሚያስፈልጉትን እርምጃዎች በራስ ሰር የሚሰራ ሲሆን ይህም በታቀደላቸው የአቫማር አገልጋይ ሶፍትዌር ልቀቶች መካከል በየጊዜው የሚለቀቁ ናቸው።
እነዚህ የመልቀቂያ ማስታወሻዎች በእያንዳንዱ የደህንነት መጠገኛ የተገለጹትን የተለመዱ ተጋላጭነቶች እና ተጋላጭነቶች (CVEs) ዝርዝሮችን ይሰጣሉ።
በዚህ ሰነድ ውስጥ የተዘረዘሩት የደህንነት መጠገኛዎች በሚከተሉት ምርቶች ላይ ተፈጻሚ ይሆናሉ፡

  • አቫማር አገልጋይ
  • አቫማር የተዋሃደ ፕሮክሲ
  • አቫማር ምናባዊ እትም (AVE)
  • አቫማር ዳታ ማከማቻ (ኤ.ዲ.ኤስ)
  • አቫማር NDMP የፍጥነት መቆጣጠሪያ መስቀለኛ መንገድ
  • NetWorker ምናባዊ እትም (NVE)
  • የPowerProtect DP Series Appliance/የተዋሃደ የውሂብ ጥበቃ መተግበሪያ (IDPA)

በድጋፍ ጣቢያው ላይ የእነዚህ ምርቶች የቅርብ ጊዜው የ Dell Security Advisory (DSA) KB መጣጥፍ የድጋፍ ማትሪክስ ይሰጣል።
ይህ የአቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል ካለ የሚከተሉትን የሶስተኛ ወገን አካላት ያዘምናል፡

  • የጃቫ አሂድ አካባቢ (JRE)
  • Apache Tomcat
  • BSAFE OwB FIPS ጥቅል

አጽዳ / ቡት ድምጽ

  • ካስፈለገ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅልን በኤ.ዲ.ኤስ ላይ ሲተገበሩ በአገልጋዩ/ቡት ድምጽ ላይ ቦታ ለማስለቀቅ ይህን አሰራር ያከናውኑ።

ስለዚህ ተግባር

ማስታወሻ፡- በባለ ብዙ መስቀለኛ መንገድ አገልጋይ ውስጥ ያሉት ሁሉም ኖዶች በ / ቡት ቮልዩ ላይ የሚፈለገው ነፃ ቦታ እንዲኖራቸው ለማድረግ ይህንን አሰራር በመገልገያ መስቀለኛ መንገድ ፣ በሁሉም የማከማቻ ኖዶች ፣ መለዋወጫ ኖዶች እና አፋጣኝ ኖዶች (ካለ) ያከናውኑ።
ማስታወሻ፡- የሴኪዩሪቲ ማጠቃለያውን እራስዎ ሲተገብሩ የሚፈለገው የነጻ ቦታ መጠን በ/ቡት መጠን 80MB ነው።

ጥቅልን በጫኚው በኩል ሲተገብሩ የሚፈለገው የነጻ ቦታ መጠን በ/ቡት ድምጽ ላይ በሚለቀቅ ልቀቶች መካከል ይለያያል።
የሚከተለው ሠንጠረዥ ጥቅሉ ምን ያህል ነጻ ቦታ እንደሚያስፈልግ ይወስናል። ይህንን እሴት ከሚታየው ነፃ ቦታ ጋር ያወዳድሩ። ጥቅልሉ በእጅ ሲተገበር የሚፈለገው የነጻ ቦታ መጠን በ/ቡት መጠን ለእያንዳንዱ ልቀት 80MB ነው።

ሠንጠረዥ 2. ነፃ ቦታ ኢላማዎች

ጥቅል ስሪት የነጻ ቦታ ኢላማ
2022R1 እና ከዚያ በኋላ NA

እርምጃዎች

የትእዛዝ ሼል ይክፈቱ እና ከሚከተሉት ዘዴዎች ውስጥ አንዱን በመጠቀም ይግቡ።

  • ለነጠላ መስቀለኛ መንገድ አገልጋይ ወደ አገልጋዩ እንደ አስተዳዳሪ ይግቡ እና ከዚያ ሱ - በማሄድ ተጠቃሚውን ወደ ስርወ ይለውጡ።
  • ለባለብዙ መስቀለኛ መንገድ አገልጋይ እንደ አስተዳዳሪ ወደ መገልገያ መስቀለኛ መንገድ ይግቡ እና ከዚያ su - በማሄድ ተጠቃሚውን ወደ ስርወ ይቀይሩ።
  • የሚከተለውን ትዕዛዝ በመተየብ መጠኑን እና ነፃ ቦታን በ / boot volume ላይ ያረጋግጡ: df -h /boot/

DELLTechnologies-አቫማር-ሰርቨር-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-FIG-1

  • መጠኑ ለዚህ ጥቅል ስሪት የነጻ ቦታ ኢላማውን የሚያሟላ መሆኑን ያረጋግጡ።
  • * - መጣያውን ያረጋግጡ fileየሚከተለውን ትዕዛዝ በመተየብ በ / ቡት ድምጽ ላይ: ls -l /boot/*kdump
  • ከሚከተሉት ጋር ተመሳሳይ የሆነ መረጃ በትእዛዝ ሼል ውስጥ ይታያል:

DELLTechnologies-አቫማር-ሰርቨር-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-FIG-2

  • kdump አስወግድ fileየሚከተለውን ትዕዛዝ በመተየብ በ/boot volume: rm /boot/*kdump
  • የሚከተለውን ትዕዛዝ በመተየብ የተጫኑትን ኮርነሎች ይዘርዝሩ፡ rpm -qa |grep kernel-default

DELLTechnologies-አቫማር-ሰርቨር-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-FIG-3

  • የሚከተለውን ትዕዛዝ በመተየብ እየሄደ ያለውን የከርነል ሥሪት ያሳዩ፡ uname -a

DELLTechnologies-አቫማር-ሰርቨር-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-FIG-4

  • ከተጫኑት የከርነሎች ዝርዝር ውስጥ ማንኛውንም የቆዩ አስኳሎች ይለዩ። አሂድ የከርነል ሥሪትን አግልል።
  • ካለ፣ የሚከተለውን ትዕዛዝ በአንድ መስመር ላይ በመተየብ ማንኛውንም የቆዩ አስኳሎች ያስወግዱ፡ rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
  • የተጫነውን እና የሚሰራውን ከርነል ለማንኛውም የቆየ ከርነል እንደገና ይፈትሹ files in / boot. ካሉ, እራስዎ ያስወግዱዋቸው.
  • በማህደር የተቀመጠ .gz እንዳለ ያረጋግጡ fileየሚከተለውን ትዕዛዝ በመተየብ /boot volume ላይ s: ls -l /boot/*.gz

DELLTechnologies-አቫማር-ሰርቨር-አቫማር-ፕላትፎርም-OS-ደህንነት-ፓች-ጥቅል-FIG-5

  • አስፈላጊ ከሆነ ማንኛውንም በማህደር የተቀመጠ .gz ያስወግዱ files በ / boot volume የሚከተለውን ትዕዛዝ በመተየብ: rm /boot/*.gz
  • በ / ቡት ድምጽ ላይ ያለው ቦታ አሁንም በቂ ካልሆነ (ከ 80 ሜባ ያነሰ) (በእጅ ለመጫን) ምትኬ ያስቀምጡ እና የሩጫውን ከርነል ያስወግዱ mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak

ማስታወሻ፡- የደህንነት ጥቅል መጫኑ ከተጠናቀቀ በኋላ የሩጫውን ከርነል ወደነበረበት መመለስን አይርሱ fileደረጃ 14 ን በመከተል።

  • የሚከተለውን ትዕዛዝ በመተየብ መጠኑን እና ነፃ ቦታን በ / boot volume ላይ ያረጋግጡ: df -h /boot/
  • ለእጅ ጭነት ፣ ጥቅል መጫኑ ከተጠናቀቀ በኋላ የሩጫውን ከርነል ወደነበረበት ይመልሱ (ምትኬ በደረጃ 12 ላይ ከተሰራ) የሚከተለውን ትዕዛዝ በመተየብ mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak

2024R1 CVEs
ይህ ልቀት በመድረኩ እንደተገለጸው ለሚከተሉት CVEs ጥገናዎችን ይዟል። የሚመለከታቸው ጥቅሎች እና RPM ጨምሮ ለCVE ዝርዝሮች ከእያንዳንዱ ልቀት ጋር የተካተተውን የተመን ሉህ ይመልከቱ files.

SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአቫማር አገልጋይ
በዚህ ክፍል ውስጥ ያሉት CVEs በአቫማር አገልጋይ ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 3. 2024R1 CVEs ለ SLES 12 SP5 በአቫማር አገልጋይ

CVE-2007-4559 CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176
CVE-2014-0017 CVE-2014-8132 CVE-2015-20107 CVE-2015-3146 CVE-2015-8325
CVE-2015-8668 CVE-2016-0739 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009
CVE-2016-10010 CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515
CVE-2016-8858 CVE-2017-5849 CVE-2018-10933 CVE-2018-20685 CVE-2019-14889
CVE-2019-17540 CVE-2019-25162 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111
CVE-2020-10735 CVE-2020-16135 CVE-2020-1730 CVE-2020-21679 CVE-2020-27783
CVE-2020-36773 CVE-2020-36777 CVE-2020-36784 CVE-2021-20224 CVE-2021-28041
CVE-2021-28861 CVE-2021-28957 CVE-2021-33631 CVE-2021-3634 CVE-2021-41617
CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924 CVE-2021-46929
CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991 CVE-2021-46992
CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077 CVE-2021-47078
CVE-2022-32545 CVE-2022-32546 CVE-2022-32547 CVE-2022-40899 CVE-2022-44267
CVE-2022-44268 CVE-2022-45061 CVE-2022-4806 CVE-2022-48337 CVE-2022-48339
CVE-2022-48564 CVE-2022-48565 CVE-2022-48566 CVE-2022-48627 CVE-2023-1289
CVE-2023-1667 CVE-2023-2283 CVE-2023-24329 CVE-2023-27043 CVE-2023-28746
CVE-2023-3195 CVE-2023-34151 CVE-2023-35827 CVE-2023-3745 CVE-2023-38408
CVE-2023-38469 CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175
CVE-2023-42465 CVE-2023-45322 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5341 CVE-2023-5388
CVE-2023-5752 CVE-2023-6004 CVE-2023-6040 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6597 CVE-2023-6918 CVE-2024-0340 CVE-2024-0607
CVE-2024-0727 CVE-2024-0775 CVE-2024-0985 CVE-2024-1086 CVE-2024-1151
CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922 CVE-2024-20923
CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952 CVE-2024-22667
CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595
CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአቫማር ጥምር ፕሮክሲ
በዚህ ክፍል ውስጥ ያሉት CVEs በአቫማር ጥምር ፕሮክሲ ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 4. 2024R1 CVEs ለ SLES 12 SP5 በአቫማር ጥምር ፕሮክሲ ላይ

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-48627 CVE-2023-1667 CVE-2023-22655 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-38575 CVE-2023-39368 CVE-2023-40217 CVE-2023-40745
CVE-2023-41175 CVE-2023-43490 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5752 CVE-2023-6004
CVE-2023-6040 CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597
CVE-2023-6918 CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775
CVE-2024-1086 CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921
CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945
CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062
CVE-2024-26585 CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለአንድ NVE
በዚህ ክፍል ውስጥ ያሉት CVEs በNVE ላይ ለ SLES 12 SP5 ተፈጻሚ ይሆናሉ።

ሠንጠረዥ 5. 2024R1 CVEs ለ SLES 12 SP5 በNVE

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-1086
CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922
CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952
CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585
CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለኤንዲኤምፒ አፋጣኝ መስቀለኛ መንገድ
በዚህ ክፍል ውስጥ ያሉት CVEs በNDMP accelerator node ላይ ለSLES 12 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 6. 2024R1 CVEs ለ SLES 12 SP5 በNDMP ማፍቻ መስቀለኛ መንገድ

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-0985
CVE-2024-1086 CVE-2024-1151 CVE-2024-1441 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851
CVE-2024-2496 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595 CVE-2024-26600
CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE ዝርዝር ለኤዲኤስ Gen5A NDMP ማፍጠኛ መስቀለኛ መንገድ
በዚህ ክፍል ውስጥ ያሉት CVEs በኤዲኤስ Gen12A NDMP ማፍጠኛ መስቀለኛ መንገድ ላይ ለSLES 5 SP5 ተፈጻሚ ይሆናሉ።
ሠንጠረዥ 7. 2024R1 CVEs ለ SLES 12 SP5 በADS Gen5A NDMP የፍጥነት መስቀለኛ መንገድ

CVE-2015-8325 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010
CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858
CVE-2018-20685 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2020-26555
CVE-2021-28041 CVE-2021-33631 CVE-2021-41617 CVE-2022-2586 CVE-2023-0461
CVE-2023-31083 CVE-2023-38408 CVE-2023-39197 CVE-2023-39198 CVE-2023-45863
CVE-2023-45871 CVE-2023-46838 CVE-2023-47233 CVE-2023-48795 CVE-2023-51042
CVE-2023-51043 CVE-2023-51385 CVE-2023-51779 CVE-2023-51780 CVE-2023-51782
CVE-2023-5717 CVE-2023-6040 CVE-2023-6121 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6606 CVE-2023-6610 CVE-2023-6931 CVE-2023-6932
CVE-2024-0340 CVE-2024-0775 CVE-2024-1086 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952

ማስታወሻዎች፣ ማስጠንቀቂያዎች እና ማስጠንቀቂያዎች

ማስታወሻ፡- ማስታወሻ ምርቱን በተሻለ ሁኔታ ለመጠቀም የሚረዳዎትን ጠቃሚ መረጃ ያመለክታል።
ጥንቃቄ፡- ጥንቃቄ በሃርድዌር ላይ ሊደርስ የሚችል ጉዳት ወይም የውሂብ መጥፋት ይጠቁማል እና ችግሩን እንዴት ማስወገድ እንደሚችሉ ይነግርዎታል።
ማስጠንቀቂያ፡- ማስጠንቀቂያ ለንብረት ውድመት፣ ለግል ጉዳት ወይም ለሞት ሊዳርግ እንደሚችል ያሳያል።

© 2017 – 2024 Dell Inc. ወይም ስርአቶቹ። ሁሉም መብቶች የተጠበቁ ናቸው። ዴል ቴክኖሎጂዎች፣ ዴል እና ሌሎች የንግድ ምልክቶች የዴል ኢንክ ወይም የቅርንጫፍ ቢሮዎቹ የንግድ ምልክቶች ናቸው። ሌሎች የንግድ ምልክቶች የየባለቤቶቻቸው የንግድ ምልክቶች ሊሆኑ ይችላሉ።

ሰነዶች / መርጃዎች

DELLTechnologies አቫማር አገልጋይ አቫማር መድረክ የስርዓተ ክወና የደህንነት መጠገኛ ጥቅል [pdf] የተጠቃሚ መመሪያ
አቫማር አገልጋይ፣ አቫማር ጥምር ፕሮክሲ፣ አቫማር ቨርቹዋል እትም AVE፣ Avamar Data Store ADS፣ Avamar NDMP accelerator node፣ NetWorker Virtual Edition NVE፣ PowerProtect DP Series Appliance-የተዋሃደ የውሂብ ጥበቃ መተግበሪያ IDPA፣ Avamar Server Avamar Platform OS Security Patch Rollup፣ Server Avamart Platform OS Security Patch Rollup፣ የአገልጋይ አቫማርት መድረክ የስርዓተ ክወና ደህንነት መጠገኛ ጥቅል፣ አቫማር የመሳሪያ ስርዓት የስርዓተ ክወና ደህንነት መጠገኛ፣ የስርዓተ ክወና ደህንነት ጠጋኝ ጥቅል፣ የደህንነት መጠገኛ ጥቅል፣ ጠጋኝ ጥቅል

ዋቢዎች

አስተያየት ይስጡ

የኢሜል አድራሻዎ አይታተምም። አስፈላጊ መስኮች ምልክት ተደርጎባቸዋል *