DELLtechnologies-LOGO

DELLTechnologies Avamar Server Avamar Platform OS सुरक्षा पॅच रोलअप

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-सुरक्षा-पॅच-रोलअप-उत्पादन

उत्पादन माहिती

तपशील

  • उत्पादनाचे नाव: Dell Avamar Platform OS सुरक्षा पॅच
    रोलअप
  • आवृत्ती: 2024R1
  • निर्माता: डेल इंक.
  • समर्थित उत्पादनेः
    • अवमार सर्व्हर
    • अवमार एकत्रित प्रॉक्सी
    • अवमार व्हर्च्युअल एडिशन (AVE)
    • अवमार डेटा स्टोअर (ADS)
    • अवमार एनडीएमपी प्रवेगक नोड
    • नेटवर्कर व्हर्च्युअल एडिशन (NVE)
    • पॉवरप्रोटेक्ट डीपी सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन
      उपकरण (IDPA)
  • तृतीय-पक्ष घटक अद्यतनित:
    • जावा रनटाइम पर्यावरण (JRE)
    • अपाचे टॉमकॅट
    • BSAFE OwB FIPS पॅकेज

उत्पादन वापर सूचना

  • आवश्यक असल्यास, ADS वर OS सुरक्षा पॅच रोलअप लागू करताना सर्व्हरच्या/बूट व्हॉल्यूमवर जागा मोकळी करण्यासाठी या चरणांचे अनुसरण करा.

टीप: मल्टी-नोड सर्व्हरमधील सर्व नोड्सना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा असल्याची खात्री करा.

वारंवार विचारले जाणारे प्रश्न

  • Q: सिक्युरिटी रोलअप लागू करताना /boot व्हॉल्यूमवर किती मोकळी जागा आवश्यक आहे?
  • A: सुरक्षा रोलअप स्वहस्ते लागू करताना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा 80MB आहे. Avinstaller द्वारे अर्ज करताना, आवश्यक रक्कम रोलअप आवृत्तीवर आधारित भिन्न असू शकते. विशिष्ट आवश्यकतांसाठी दस्तऐवजीकरण पहा.
  • Q: या OS सुरक्षा पॅच रोलअपद्वारे कोणती उत्पादने समर्थित आहेत?
  • A: हे रोलअप Avamar सर्व्हर, Avamar एकत्रित प्रॉक्सी, Avamar Virtual Edition (AVE), Avamar Data Store (ADS), Avamar NDMP एक्सीलरेटर नोड, NetWorker व्हर्च्युअल एडिशन (NVE), PowerProtect DP सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन अप्लायन्स (Integrated Data Protection Appliance) यांना लागू होते.

या रिलीझ नोट्समध्ये Avamar OS सिक्युरिटी पॅच रोलअप बद्दल पूरक माहिती आहे आणि 2024R1 मध्ये संबोधित केलेल्या सामान्य भेद्यता आणि एक्सपोजर (CVEs) सूचीबद्ध आहेत. 2019R4 आणि पूर्वीच्या OS सिक्युरिटी पॅच रोलअपशी संबंधित असलेल्या CVE च्या सूचीसाठी, Avamar Platform OS सिक्युरिटी पॅच रोलअप रिलीझ नोट्स पहा.
या प्रकाशन नोट्समध्ये खालील विभागांचा समावेश आहे:

पुनरावृत्ती इतिहास

खालील सारणी या दस्तऐवजाचा पुनरावृत्ती इतिहास सादर करते.
तक्ता 1. पुनरावृत्ती इतिहास

उजळणी तारीख वर्णन
01 एप्रिल, 2024 2024R1 साठी या दस्तऐवजाचे पहिले प्रकाशन.

अवमार प्लॅटफॉर्म OS सुरक्षा पॅच रोलअप

Avamar प्लॅटफॉर्म OS सुरक्षा पॅच रोलअप सुरक्षा आणि ऑपरेटिंग सिस्टम अपडेट लागू करण्यासाठी आवश्यक असलेल्या पायऱ्या स्वयंचलित करते जे अनुसूचित अवमार सर्व्हर सॉफ्टवेअर रिलीझ दरम्यान अधूनमधून रिलीझ केले जातात.
या प्रकाशन नोट्स प्रत्येक सुरक्षा पॅचद्वारे संबोधित केलेल्या सामान्य असुरक्षा आणि एक्सपोजर (CVEs) च्या सूची प्रदान करतात.
या दस्तऐवजात सूचीबद्ध केलेले सुरक्षा पॅच खालील उत्पादनांना लागू होतात:

  • अवमार सर्व्हर
  • अवमार एकत्रित प्रॉक्सी
  • अवमार व्हर्च्युअल एडिशन (AVE)
  • अवमार डेटा स्टोअर (ADS)
  • अवमार एनडीएमपी प्रवेगक नोड
  • नेटवर्कर व्हर्च्युअल एडिशन (NVE)
  • पॉवरप्रोटेक्ट डीपी सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन अप्लायन्स (IDPA)

सपोर्ट साइटवरील या उत्पादनांसाठी नवीनतम Dell सुरक्षा सल्लागार (DSA) KB लेख सपोर्ट मॅट्रिक्स प्रदान करतो.
हा अवमार प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप खालील तृतीय-पक्ष घटक देखील अद्यतनित करतो, जर उपस्थित असेल:

  • जावा रनटाइम पर्यावरण (JRE)
  • अपाचे टॉमकॅट
  • BSAFE OwB FIPS पॅकेज

क्लीन/बूट व्हॉल्यूम

  • आवश्यक असल्यास, जेव्हा तुम्ही ADS वर OS सुरक्षा पॅच रोलअप लागू करता तेव्हा सर्व्हरच्या /boot व्हॉल्यूमवर जागा मोकळी करण्यासाठी ही प्रक्रिया करा.

या कार्याबद्दल

टीप: मल्टी-नोड सर्व्हरमधील सर्व नोड्सना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा असल्याची खात्री करण्यासाठी, ही प्रक्रिया युटिलिटी नोड, सर्व स्टोरेज नोड्स, स्पेअर नोड्स, आणि एक्सीलरेटर नोड्स (लागू असल्यास) वर करा.
टीप: जेव्हा तुम्ही स्वतः सिक्युरिटी रोलअप लागू करता, तेव्हा /boot व्हॉल्यूमवर आवश्यक मोकळी जागा 80MB असते.

जेव्हा तुम्ही इंस्टॉलरद्वारे रोलअप लागू करता, तेव्हा /boot व्हॉल्यूमवरील आवश्यक मोकळी जागा रोलअप प्रकाशनांमध्ये भिन्न असते.
रोलअपसाठी किती मोकळी जागा आवश्यक आहे हे खालील सारणी ठरवते. निरीक्षण केलेल्या मोकळ्या जागेशी या मूल्याची तुलना करा. जेव्हा रोलअप स्वहस्ते लागू केले जाते, तेव्हा /boot व्हॉल्यूमवर आवश्यक मोकळी जागा प्रत्येक प्रकाशनासाठी 80MB असते.

तक्ता 2. मोकळ्या जागेचे लक्ष्य

रोलअप आवृत्ती मुक्त जागा लक्ष्य
2022R1 आणि नंतर NA

पायऱ्या

कमांड शेल उघडा आणि खालीलपैकी एक पद्धत वापरून लॉग इन करा:

  • सिंगल-नोड सर्व्हरसाठी, प्रशासक म्हणून सर्व्हरवर लॉग इन करा, आणि नंतर su - चालवून वापरकर्त्याला रूटवर स्विच करा.
  • मल्टी-नोड सर्व्हरसाठी, युटिलिटी नोडमध्ये प्रशासक म्हणून लॉग इन करा आणि नंतर su - चालवून वापरकर्त्यास रूटवर स्विच करा.
  • खालील आदेश टाइप करून /boot व्हॉल्यूमवरील आकार आणि मोकळी जागा तपासा: df -h /boot/

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-Security-Patch-Rolup-FIG-1

  • व्हॉल्यूम या रोलअप आवृत्तीसाठी मोकळ्या जागेचे लक्ष्य पूर्ण करते की नाही ते सत्यापित करा.
  • *-डंप साठी तपासा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: ls -l /boot/*kdump
  • खालीलप्रमाणे माहिती कमांड शेलमध्ये प्रदर्शित केली जाते:

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-Security-Patch-Rolup-FIG-2

  • kdump काढा fileखालील आदेश टाइप करून/बूट व्हॉल्यूमवर s: rm /boot/*kdump
  • खालील आदेश टाइप करून स्थापित कर्नलची यादी करा: rpm -qa |grep kernel-default

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-Security-Patch-Rolup-FIG-3

  • खालील आदेश टाइप करून कार्यरत कर्नल आवृत्ती प्रदर्शित करा: uname -a

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-Security-Patch-Rolup-FIG-4

  • इंस्टॉल केलेल्या कर्नलच्या सूचीमधून कोणतेही जुने कर्नल ओळखा. चालू असलेली कर्नल आवृत्ती वगळा.
  • उपस्थित असल्यास, एका ओळीवर खालील आदेश टाइप करून जुने कर्नल काढून टाका: rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
  • कोणत्याही जुन्या कर्नलसाठी स्थापित आणि चालू असलेले कर्नल पुन्हा तपासा files/boot मध्ये. उपस्थित असल्यास, ते व्यक्तिचलितपणे काढा.
  • संग्रहित .gz साठी तपासा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: ls -l /boot/*.gz

DELLTechnologies-Avamar-सर्व्हर-Avamar-प्लॅटफॉर्म-OS-Security-Patch-Rolup-FIG-5

  • आवश्यक असल्यास, कोणतेही संग्रहित .gz काढा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: rm /boot/*.gz
  • जर /boot व्हॉल्यूमवरील जागा अजूनही पुरेशी नसेल (80MB पेक्षा कमी)(मॅन्युअल इंस्टॉलेशनसाठी), बॅकअप घ्या आणि चालू कर्नल काढून टाका: mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak

टीप: सुरक्षा रोलअप स्थापना पूर्ण झाल्यानंतर, चालू कर्नल पुनर्संचयित करण्यास विसरू नका fileचरण 14 चे अनुसरण करून s.

  • खालील आदेश टाइप करून /boot व्हॉल्यूमवरील आकार आणि मोकळी जागा तपासा: df -h /boot/
  • मॅन्युअल इन्स्टॉलेशनसाठी, रोलअप इन्स्टॉलेशन पूर्ण झाल्यानंतर, खालील कमांड टाईप करून चालू कर्नल (जर बॅकअप 12 मध्ये घेतला असेल तर) रिस्टोअर करा: mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak

2024R1 CVE
या प्रकाशनात खालील CVE साठी पॅच आहेत, जसे की प्लॅटफॉर्मने सूचित केले आहे. लागू पॅकेजेस आणि RPM सह CVE तपशीलांसाठी प्रत्येक प्रकाशनासह समाविष्ट केलेली स्प्रेडशीट पहा files.

अवमार सर्व्हरसाठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE Avamar सर्व्हरवरील SLES 12 SP5 वर लागू होतात.
तक्ता 3. अवमार सर्व्हरवर SLES 2024 SP1 साठी 12R5 CVE

CVE-2007-4559 CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176
CVE-2014-0017 CVE-2014-8132 CVE-2015-20107 CVE-2015-3146 CVE-2015-8325
CVE-2015-8668 CVE-2016-0739 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009
CVE-2016-10010 CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515
CVE-2016-8858 CVE-2017-5849 CVE-2018-10933 CVE-2018-20685 CVE-2019-14889
CVE-2019-17540 CVE-2019-25162 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111
CVE-2020-10735 CVE-2020-16135 CVE-2020-1730 CVE-2020-21679 CVE-2020-27783
CVE-2020-36773 CVE-2020-36777 CVE-2020-36784 CVE-2021-20224 CVE-2021-28041
CVE-2021-28861 CVE-2021-28957 CVE-2021-33631 CVE-2021-3634 CVE-2021-41617
CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924 CVE-2021-46929
CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991 CVE-2021-46992
CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077 CVE-2021-47078
CVE-2022-32545 CVE-2022-32546 CVE-2022-32547 CVE-2022-40899 CVE-2022-44267
CVE-2022-44268 CVE-2022-45061 CVE-2022-4806 CVE-2022-48337 CVE-2022-48339
CVE-2022-48564 CVE-2022-48565 CVE-2022-48566 CVE-2022-48627 CVE-2023-1289
CVE-2023-1667 CVE-2023-2283 CVE-2023-24329 CVE-2023-27043 CVE-2023-28746
CVE-2023-3195 CVE-2023-34151 CVE-2023-35827 CVE-2023-3745 CVE-2023-38408
CVE-2023-38469 CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175
CVE-2023-42465 CVE-2023-45322 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5341 CVE-2023-5388
CVE-2023-5752 CVE-2023-6004 CVE-2023-6040 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6597 CVE-2023-6918 CVE-2024-0340 CVE-2024-0607
CVE-2024-0727 CVE-2024-0775 CVE-2024-0985 CVE-2024-1086 CVE-2024-1151
CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922 CVE-2024-20923
CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952 CVE-2024-22667
CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595
CVE-2024-26600 CVE-2024-26622

अवमार एकत्रित प्रॉक्सीसाठी SUSE Linux Enterprise Server 12 SP5 CVE सूची
या विभागातील CVE Avamar एकत्रित प्रॉक्सीवर SLES 12 SP5 वर लागू होतात.
सारणी 4. अवमार एकत्रित प्रॉक्सीवर SLES 2024 SP1 साठी 12R5 CVE

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-48627 CVE-2023-1667 CVE-2023-22655 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-38575 CVE-2023-39368 CVE-2023-40217 CVE-2023-40745
CVE-2023-41175 CVE-2023-43490 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5752 CVE-2023-6004
CVE-2023-6040 CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597
CVE-2023-6918 CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775
CVE-2024-1086 CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921
CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945
CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062
CVE-2024-26585 CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

NVE साठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE NVE वर SLES 12 SP5 वर लागू होतात.

तक्ता 5. NVE वर SLES 2024 SP1 साठी 12R5 CVE

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-1086
CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922
CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952
CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585
CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

NDMP प्रवेगक नोडसाठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE NDMP प्रवेगक नोडवर SLES 12 SP5 वर लागू होतात.
तक्ता 6. एनडीएमपी प्रवेगक नोडवर SLES 2024 SP1 साठी 12R5 CVE

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-0985
CVE-2024-1086 CVE-2024-1151 CVE-2024-1441 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851
CVE-2024-2496 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595 CVE-2024-26600
CVE-2024-26622

ADS Gen12A NDMP प्रवेगक नोडसाठी SUSE Linux Enterprise Server 5 SP5 CVE यादी
या विभागातील CVE ADS Gen12A NDMP प्रवेगक नोडवर SLES 5 SP5 वर लागू होतात.
टेबल 7. एडीएस जेन2024ए एनडीएमपी प्रवेगक नोडवर एसएलईएस 1 एसपी12 साठी 5R5 CVE

CVE-2015-8325 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010
CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858
CVE-2018-20685 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2020-26555
CVE-2021-28041 CVE-2021-33631 CVE-2021-41617 CVE-2022-2586 CVE-2023-0461
CVE-2023-31083 CVE-2023-38408 CVE-2023-39197 CVE-2023-39198 CVE-2023-45863
CVE-2023-45871 CVE-2023-46838 CVE-2023-47233 CVE-2023-48795 CVE-2023-51042
CVE-2023-51043 CVE-2023-51385 CVE-2023-51779 CVE-2023-51780 CVE-2023-51782
CVE-2023-5717 CVE-2023-6040 CVE-2023-6121 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6606 CVE-2023-6610 CVE-2023-6931 CVE-2023-6932
CVE-2024-0340 CVE-2024-0775 CVE-2024-1086 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952

नोट्स, चेतावणी आणि चेतावणी

टीप: एक टीप महत्वाची माहिती दर्शवते जी तुम्हाला तुमच्या उत्पादनाचा अधिक चांगला वापर करण्यात मदत करते.
खबरदारी: सावधानता हार्डवेअरचे संभाव्य नुकसान किंवा डेटाचे नुकसान सूचित करते आणि समस्या कशी टाळायची ते सांगते.
चेतावणी: चेतावणी मालमत्तेचे नुकसान, वैयक्तिक इजा किंवा मृत्यूची संभाव्यता दर्शवते.

© 2017 – 2024 Dell Inc. किंवा त्याच्या उपकंपन्या. सर्व हक्क राखीव. Dell Technologies, Dell, आणि इतर ट्रेडमार्क हे Dell Inc. किंवा तिच्या उपकंपन्यांचे ट्रेडमार्क आहेत. इतर ट्रेडमार्क त्यांच्या संबंधित मालकांचे ट्रेडमार्क असू शकतात.

कागदपत्रे / संसाधने

DELLTechnologies Avamar Server Avamar Platform OS सुरक्षा पॅच रोलअप [pdf] वापरकर्ता मार्गदर्शक
Avamar सर्व्हर, Avamar एकत्रित प्रॉक्सी, Avamar आभासी संस्करण AVE, Avamar डेटा स्टोअर ADS, Avamar NDMP प्रवेगक नोड, NetWorker व्हर्च्युअल संस्करण NVE, PowerProtect DP मालिका उपकरण-इंटिग्रेटेड डेटा संरक्षण उपकरण IDPA, Avamar Server Patver, Avamar Server, Avamar Server A प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप, अवमार प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप, ओएस सिक्युरिटी पॅच रोलअप, सिक्युरिटी पॅच रोलअप, पॅच रोलअप

संदर्भ

एक टिप्पणी द्या

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित आहेत *