DELLTechnologies Avamar Server Avamar Platform OS सुरक्षा पॅच रोलअप

उत्पादन माहिती
तपशील
- उत्पादनाचे नाव: Dell Avamar Platform OS सुरक्षा पॅच
रोलअप - आवृत्ती: 2024R1
- निर्माता: डेल इंक.
- समर्थित उत्पादनेः
- अवमार सर्व्हर
- अवमार एकत्रित प्रॉक्सी
- अवमार व्हर्च्युअल एडिशन (AVE)
- अवमार डेटा स्टोअर (ADS)
- अवमार एनडीएमपी प्रवेगक नोड
- नेटवर्कर व्हर्च्युअल एडिशन (NVE)
- पॉवरप्रोटेक्ट डीपी सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन
उपकरण (IDPA)
- तृतीय-पक्ष घटक अद्यतनित:
- जावा रनटाइम पर्यावरण (JRE)
- अपाचे टॉमकॅट
- BSAFE OwB FIPS पॅकेज
उत्पादन वापर सूचना
- आवश्यक असल्यास, ADS वर OS सुरक्षा पॅच रोलअप लागू करताना सर्व्हरच्या/बूट व्हॉल्यूमवर जागा मोकळी करण्यासाठी या चरणांचे अनुसरण करा.
टीप: मल्टी-नोड सर्व्हरमधील सर्व नोड्सना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा असल्याची खात्री करा.
वारंवार विचारले जाणारे प्रश्न
- Q: सिक्युरिटी रोलअप लागू करताना /boot व्हॉल्यूमवर किती मोकळी जागा आवश्यक आहे?
- A: सुरक्षा रोलअप स्वहस्ते लागू करताना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा 80MB आहे. Avinstaller द्वारे अर्ज करताना, आवश्यक रक्कम रोलअप आवृत्तीवर आधारित भिन्न असू शकते. विशिष्ट आवश्यकतांसाठी दस्तऐवजीकरण पहा.
- Q: या OS सुरक्षा पॅच रोलअपद्वारे कोणती उत्पादने समर्थित आहेत?
- A: हे रोलअप Avamar सर्व्हर, Avamar एकत्रित प्रॉक्सी, Avamar Virtual Edition (AVE), Avamar Data Store (ADS), Avamar NDMP एक्सीलरेटर नोड, NetWorker व्हर्च्युअल एडिशन (NVE), PowerProtect DP सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन अप्लायन्स (Integrated Data Protection Appliance) यांना लागू होते.
या रिलीझ नोट्समध्ये Avamar OS सिक्युरिटी पॅच रोलअप बद्दल पूरक माहिती आहे आणि 2024R1 मध्ये संबोधित केलेल्या सामान्य भेद्यता आणि एक्सपोजर (CVEs) सूचीबद्ध आहेत. 2019R4 आणि पूर्वीच्या OS सिक्युरिटी पॅच रोलअपशी संबंधित असलेल्या CVE च्या सूचीसाठी, Avamar Platform OS सिक्युरिटी पॅच रोलअप रिलीझ नोट्स पहा.
या प्रकाशन नोट्समध्ये खालील विभागांचा समावेश आहे:
पुनरावृत्ती इतिहास
खालील सारणी या दस्तऐवजाचा पुनरावृत्ती इतिहास सादर करते.
तक्ता 1. पुनरावृत्ती इतिहास
| उजळणी | तारीख | वर्णन |
| 01 | एप्रिल, 2024 | 2024R1 साठी या दस्तऐवजाचे पहिले प्रकाशन. |
अवमार प्लॅटफॉर्म OS सुरक्षा पॅच रोलअप
Avamar प्लॅटफॉर्म OS सुरक्षा पॅच रोलअप सुरक्षा आणि ऑपरेटिंग सिस्टम अपडेट लागू करण्यासाठी आवश्यक असलेल्या पायऱ्या स्वयंचलित करते जे अनुसूचित अवमार सर्व्हर सॉफ्टवेअर रिलीझ दरम्यान अधूनमधून रिलीझ केले जातात.
या प्रकाशन नोट्स प्रत्येक सुरक्षा पॅचद्वारे संबोधित केलेल्या सामान्य असुरक्षा आणि एक्सपोजर (CVEs) च्या सूची प्रदान करतात.
या दस्तऐवजात सूचीबद्ध केलेले सुरक्षा पॅच खालील उत्पादनांना लागू होतात:
- अवमार सर्व्हर
- अवमार एकत्रित प्रॉक्सी
- अवमार व्हर्च्युअल एडिशन (AVE)
- अवमार डेटा स्टोअर (ADS)
- अवमार एनडीएमपी प्रवेगक नोड
- नेटवर्कर व्हर्च्युअल एडिशन (NVE)
- पॉवरप्रोटेक्ट डीपी सिरीज अप्लायन्स/इंटिग्रेटेड डेटा प्रोटेक्शन अप्लायन्स (IDPA)
सपोर्ट साइटवरील या उत्पादनांसाठी नवीनतम Dell सुरक्षा सल्लागार (DSA) KB लेख सपोर्ट मॅट्रिक्स प्रदान करतो.
हा अवमार प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप खालील तृतीय-पक्ष घटक देखील अद्यतनित करतो, जर उपस्थित असेल:
- जावा रनटाइम पर्यावरण (JRE)
- अपाचे टॉमकॅट
- BSAFE OwB FIPS पॅकेज
क्लीन/बूट व्हॉल्यूम
- आवश्यक असल्यास, जेव्हा तुम्ही ADS वर OS सुरक्षा पॅच रोलअप लागू करता तेव्हा सर्व्हरच्या /boot व्हॉल्यूमवर जागा मोकळी करण्यासाठी ही प्रक्रिया करा.
या कार्याबद्दल
टीप: मल्टी-नोड सर्व्हरमधील सर्व नोड्सना /boot व्हॉल्यूमवर आवश्यक मोकळी जागा असल्याची खात्री करण्यासाठी, ही प्रक्रिया युटिलिटी नोड, सर्व स्टोरेज नोड्स, स्पेअर नोड्स, आणि एक्सीलरेटर नोड्स (लागू असल्यास) वर करा.
टीप: जेव्हा तुम्ही स्वतः सिक्युरिटी रोलअप लागू करता, तेव्हा /boot व्हॉल्यूमवर आवश्यक मोकळी जागा 80MB असते.
जेव्हा तुम्ही इंस्टॉलरद्वारे रोलअप लागू करता, तेव्हा /boot व्हॉल्यूमवरील आवश्यक मोकळी जागा रोलअप प्रकाशनांमध्ये भिन्न असते.
रोलअपसाठी किती मोकळी जागा आवश्यक आहे हे खालील सारणी ठरवते. निरीक्षण केलेल्या मोकळ्या जागेशी या मूल्याची तुलना करा. जेव्हा रोलअप स्वहस्ते लागू केले जाते, तेव्हा /boot व्हॉल्यूमवर आवश्यक मोकळी जागा प्रत्येक प्रकाशनासाठी 80MB असते.
तक्ता 2. मोकळ्या जागेचे लक्ष्य
| रोलअप आवृत्ती | मुक्त जागा लक्ष्य |
| 2022R1 आणि नंतर | NA |
पायऱ्या
कमांड शेल उघडा आणि खालीलपैकी एक पद्धत वापरून लॉग इन करा:
- सिंगल-नोड सर्व्हरसाठी, प्रशासक म्हणून सर्व्हरवर लॉग इन करा, आणि नंतर su - चालवून वापरकर्त्याला रूटवर स्विच करा.
- मल्टी-नोड सर्व्हरसाठी, युटिलिटी नोडमध्ये प्रशासक म्हणून लॉग इन करा आणि नंतर su - चालवून वापरकर्त्यास रूटवर स्विच करा.
- खालील आदेश टाइप करून /boot व्हॉल्यूमवरील आकार आणि मोकळी जागा तपासा: df -h /boot/
![]()
- व्हॉल्यूम या रोलअप आवृत्तीसाठी मोकळ्या जागेचे लक्ष्य पूर्ण करते की नाही ते सत्यापित करा.
- *-डंप साठी तपासा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: ls -l /boot/*kdump
- खालीलप्रमाणे माहिती कमांड शेलमध्ये प्रदर्शित केली जाते:
![]()
- kdump काढा fileखालील आदेश टाइप करून/बूट व्हॉल्यूमवर s: rm /boot/*kdump
- खालील आदेश टाइप करून स्थापित कर्नलची यादी करा: rpm -qa |grep kernel-default

- खालील आदेश टाइप करून कार्यरत कर्नल आवृत्ती प्रदर्शित करा: uname -a
![]()
- इंस्टॉल केलेल्या कर्नलच्या सूचीमधून कोणतेही जुने कर्नल ओळखा. चालू असलेली कर्नल आवृत्ती वगळा.
- उपस्थित असल्यास, एका ओळीवर खालील आदेश टाइप करून जुने कर्नल काढून टाका: rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
- कोणत्याही जुन्या कर्नलसाठी स्थापित आणि चालू असलेले कर्नल पुन्हा तपासा files/boot मध्ये. उपस्थित असल्यास, ते व्यक्तिचलितपणे काढा.
- संग्रहित .gz साठी तपासा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: ls -l /boot/*.gz

- आवश्यक असल्यास, कोणतेही संग्रहित .gz काढा fileखालील आदेश टाइप करून /boot व्हॉल्यूमवर s: rm /boot/*.gz
- जर /boot व्हॉल्यूमवरील जागा अजूनही पुरेशी नसेल (80MB पेक्षा कमी)(मॅन्युअल इंस्टॉलेशनसाठी), बॅकअप घ्या आणि चालू कर्नल काढून टाका: mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak
टीप: सुरक्षा रोलअप स्थापना पूर्ण झाल्यानंतर, चालू कर्नल पुनर्संचयित करण्यास विसरू नका fileचरण 14 चे अनुसरण करून s.
- खालील आदेश टाइप करून /boot व्हॉल्यूमवरील आकार आणि मोकळी जागा तपासा: df -h /boot/
- मॅन्युअल इन्स्टॉलेशनसाठी, रोलअप इन्स्टॉलेशन पूर्ण झाल्यानंतर, खालील कमांड टाईप करून चालू कर्नल (जर बॅकअप 12 मध्ये घेतला असेल तर) रिस्टोअर करा: mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak
2024R1 CVE
या प्रकाशनात खालील CVE साठी पॅच आहेत, जसे की प्लॅटफॉर्मने सूचित केले आहे. लागू पॅकेजेस आणि RPM सह CVE तपशीलांसाठी प्रत्येक प्रकाशनासह समाविष्ट केलेली स्प्रेडशीट पहा files.
अवमार सर्व्हरसाठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE Avamar सर्व्हरवरील SLES 12 SP5 वर लागू होतात.
तक्ता 3. अवमार सर्व्हरवर SLES 2024 SP1 साठी 12R5 CVE
| CVE-2007-4559 | CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 |
| CVE-2014-0017 | CVE-2014-8132 | CVE-2015-20107 | CVE-2015-3146 | CVE-2015-8325 |
| CVE-2015-8668 | CVE-2016-0739 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 |
| CVE-2016-10010 | CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 |
| CVE-2016-8858 | CVE-2017-5849 | CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 |
| CVE-2019-17540 | CVE-2019-25162 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 |
| CVE-2020-10735 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-21679 | CVE-2020-27783 |
| CVE-2020-36773 | CVE-2020-36777 | CVE-2020-36784 | CVE-2021-20224 | CVE-2021-28041 |
| CVE-2021-28861 | CVE-2021-28957 | CVE-2021-33631 | CVE-2021-3634 | CVE-2021-41617 |
| CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | CVE-2021-46929 |
| CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | CVE-2021-46992 |
| CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | CVE-2021-47078 |
| CVE-2022-32545 | CVE-2022-32546 | CVE-2022-32547 | CVE-2022-40899 | CVE-2022-44267 |
| CVE-2022-44268 | CVE-2022-45061 | CVE-2022-4806 | CVE-2022-48337 | CVE-2022-48339 |
| CVE-2022-48564 | CVE-2022-48565 | CVE-2022-48566 | CVE-2022-48627 | CVE-2023-1289 |
| CVE-2023-1667 | CVE-2023-2283 | CVE-2023-24329 | CVE-2023-27043 | CVE-2023-28746 |
| CVE-2023-3195 | CVE-2023-34151 | CVE-2023-35827 | CVE-2023-3745 | CVE-2023-38408 |
| CVE-2023-38469 | CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 |
| CVE-2023-42465 | CVE-2023-45322 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5341 | CVE-2023-5388 |
| CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 |
| CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 | CVE-2024-1086 | CVE-2024-1151 |
| CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 |
| CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 |
| CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 |
| CVE-2024-26600 | CVE-2024-26622 |
अवमार एकत्रित प्रॉक्सीसाठी SUSE Linux Enterprise Server 12 SP5 CVE सूची
या विभागातील CVE Avamar एकत्रित प्रॉक्सीवर SLES 12 SP5 वर लागू होतात.
सारणी 4. अवमार एकत्रित प्रॉक्सीवर SLES 2024 SP1 साठी 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-22655 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-38575 | CVE-2023-39368 | CVE-2023-40217 | CVE-2023-40745 |
| CVE-2023-41175 | CVE-2023-43490 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5752 | CVE-2023-6004 |
| CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 |
| CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 |
| CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 |
| CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 |
| CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
NVE साठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE NVE वर SLES 12 SP5 वर लागू होतात.
तक्ता 5. NVE वर SLES 2024 SP1 साठी 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-1086 |
| CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 |
| CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 |
| CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 |
| CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
NDMP प्रवेगक नोडसाठी SUSE Linux Enterprise Server 12 SP5 CVE यादी
या विभागातील CVE NDMP प्रवेगक नोडवर SLES 12 SP5 वर लागू होतात.
तक्ता 6. एनडीएमपी प्रवेगक नोडवर SLES 2024 SP1 साठी 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-1441 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 |
| CVE-2024-2496 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 |
| CVE-2024-26622 |
ADS Gen12A NDMP प्रवेगक नोडसाठी SUSE Linux Enterprise Server 5 SP5 CVE यादी
या विभागातील CVE ADS Gen12A NDMP प्रवेगक नोडवर SLES 5 SP5 वर लागू होतात.
टेबल 7. एडीएस जेन2024ए एनडीएमपी प्रवेगक नोडवर एसएलईएस 1 एसपी12 साठी 5R5 CVE
| CVE-2015-8325 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 |
| CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 |
| CVE-2018-20685 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 | CVE-2020-26555 |
| CVE-2021-28041 | CVE-2021-33631 | CVE-2021-41617 | CVE-2022-2586 | CVE-2023-0461 |
| CVE-2023-31083 | CVE-2023-38408 | CVE-2023-39197 | CVE-2023-39198 | CVE-2023-45863 |
| CVE-2023-45871 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-48795 | CVE-2023-51042 |
| CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51779 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-5717 | CVE-2023-6040 | CVE-2023-6121 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6606 | CVE-2023-6610 | CVE-2023-6931 | CVE-2023-6932 |
| CVE-2024-0340 | CVE-2024-0775 | CVE-2024-1086 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 |
नोट्स, चेतावणी आणि चेतावणी
टीप: एक टीप महत्वाची माहिती दर्शवते जी तुम्हाला तुमच्या उत्पादनाचा अधिक चांगला वापर करण्यात मदत करते.
खबरदारी: सावधानता हार्डवेअरचे संभाव्य नुकसान किंवा डेटाचे नुकसान सूचित करते आणि समस्या कशी टाळायची ते सांगते.
चेतावणी: चेतावणी मालमत्तेचे नुकसान, वैयक्तिक इजा किंवा मृत्यूची संभाव्यता दर्शवते.
© 2017 – 2024 Dell Inc. किंवा त्याच्या उपकंपन्या. सर्व हक्क राखीव. Dell Technologies, Dell, आणि इतर ट्रेडमार्क हे Dell Inc. किंवा तिच्या उपकंपन्यांचे ट्रेडमार्क आहेत. इतर ट्रेडमार्क त्यांच्या संबंधित मालकांचे ट्रेडमार्क असू शकतात.
कागदपत्रे / संसाधने
![]() |
DELLTechnologies Avamar Server Avamar Platform OS सुरक्षा पॅच रोलअप [pdf] वापरकर्ता मार्गदर्शक Avamar सर्व्हर, Avamar एकत्रित प्रॉक्सी, Avamar आभासी संस्करण AVE, Avamar डेटा स्टोअर ADS, Avamar NDMP प्रवेगक नोड, NetWorker व्हर्च्युअल संस्करण NVE, PowerProtect DP मालिका उपकरण-इंटिग्रेटेड डेटा संरक्षण उपकरण IDPA, Avamar Server Patver, Avamar Server, Avamar Server A प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप, अवमार प्लॅटफॉर्म ओएस सिक्युरिटी पॅच रोलअप, ओएस सिक्युरिटी पॅच रोलअप, सिक्युरिटी पॅच रोलअप, पॅच रोलअप |



