Dell EMC Data Protection Advisor-versioner 6.2 - 6.5 hittade Sårbar för XML External Entity (XEE) Injection & DoS Crash

säkerhet / Dell EMC Data Protection Advisor-versioner 6.2 - 6.5 hittade Sårbar för XML External Entity (XEE) Injection & DoS Crash 1 minut läst

DELL EMC UK



En XML External Entity (XEE) -injiceringsproblem har upptäckts i Dells EMC Data Protection Advisor version 6.4 till 6.5. Den här sårbarheten finns i REST API och det kan tillåta en autentiserad fjärrskadlig angripare att äventyra de drabbade systemen genom att läsa serverfiler eller orsaka en Denial of Service (DoS-krasch genom skadligt utformade dokumenttypsdefinitioner (DTD: er) via XML-begäran.

Dell EMC Data Protection Advisor är utformad för att tillhandahålla en enda plattform för säkerhetskopiering, återställning och hantering av data. Den är utformad för att ge enhetlig analys och insikt för IT-miljöer i stora företag. Det automatiserar den en gång manuella processen och ger förbättrad effektivitet och lägre kostnadsfördelar. Applikationen stöder ett brett spektrum av tekniker och programvaror som en del av säkerhetskopieringsdatabasen och fungerar som det perfekta verktyget för att säkerställa att revisioner följs för skydd.



Denna sårbarhet har tilldelats etiketten CVE-2018-11048 , bedömts ha en hög risknivå, och tilldelades följaktligen en CVSS 3.0-baspoäng på 8.1. Sårbarheten påverkar DELL EMC Data Protection Advisor-versionerna 6.2, 6.3, 6.4 (före patch B180) och 6.5 (före patch B58). Sårbarheten befinner sig också påverka den integrerade dataskyddsapparatens version 2.0 och 2.1.



Dell har kunskap om denna sårbarhet då den har släppt uppdateringar för sin produkt för att mildra utnyttjandekonsekvenserna. Patches B180 eller senare innehåller nödvändiga uppdateringar för version 6.4 av Dell EMC Data Protection Advisor och patchar B58 eller senare innehåller de nödvändiga uppdateringarna för version 6.5 av programmet.



Registrerade Dell EMC Online Support-kunder kan enkelt ladda ner den nödvändiga korrigeringen från EMC-supportwebbplatsen. Eftersom denna sårbarhet löper stor risk att utnyttjas med sin XEE-sårbarhet och potentiella DoS-krasch, uppmanas användare (särskilt administratörer av stora företag som använder plattformen) att använda plåstret omedelbart för att undvika systemkompromiss.