DELLTechnologies Avamar Server Avamar Platform OS drošības ielāpu apkopojums

Informācija par produktu
Specifikācijas
- Produkta nosaukums: Dell Avamar platformas OS drošības ielāps
Apkopojums - Versija: 2024R1
- Ražotājs: Dell Inc.
- Atbalstītie produkti:
- Avamar serveris
- Avamar kombinētais starpniekserveris
- Avamar virtuālais izdevums (AVE)
- Avamar datu veikals (ADS)
- Avamar NDMP akseleratora mezgls
- NetWorker virtuālais izdevums (NVE)
- PowerProtect DP sērijas ierīce/integrēta datu aizsardzība
Ierīce (IDPA)
- Atjaunināti trešo pušu komponenti:
- Java izpildlaika vide (JRE)
- Apache Tomcat
- BSAFE OwB FIPS pakotne
Produkta lietošanas instrukcijas
- Ja nepieciešams, izpildiet šīs darbības, lai atbrīvotu vietu servera /boot sējumā, kad ADS lietojat OS drošības ielāpu apkopojumu.
PIEZĪME: Nodrošiniet, lai visiem mezgliem vairāku mezglu serverī būtu vajadzīgā brīva vieta /boot sējumā.
FAQ
- Q: Cik daudz brīvas vietas ir nepieciešams /boot sējumā, lietojot drošības apkopojumu?
- A: Nepieciešamā brīvā vieta /boot sējumā ir 80 MB, manuāli lietojot drošības apkopojumu. Piesakoties, izmantojot Avinstaller, nepieciešamā summa var atšķirties atkarībā no apkopojuma versijas. Īpašas prasības skatiet dokumentācijā.
- Q: Kurus produktus atbalsta šis OS drošības ielāpu apkopojums?
- A: Šis apkopojums attiecas uz Avamar serveri, Avamar kombinēto starpniekserveri, Avamar Virtual Edition (AVE), Avamar Data Store (ADS), Avamar NDMP akseleratora mezglu, NetWorker Virtual Edition (NVE), PowerProtect DP Series Appliance/Integrated Data Protection Appliance (IDPA).
Šajās piezīmēs par laidienu ir iekļauta papildu informācija par Avamar OS drošības ielāpu apkopojumu un uzskaitītas izplatītākās ievainojamības un iedarbības (CVE), kas ir novērstas 2024R1. To CVE sarakstu, kas attiecas uz 2019R4 un agrākiem OS drošības ielāpu apkopojumiem, skatiet sadaļā Avamar Platform OS drošības ielāpu apkopojuma izlaiduma piezīmes.
Šajās izlaiduma piezīmēs ir iekļautas šādas sadaļas:
Pārskatīšanas vēsture
Nākamajā tabulā ir parādīta šī dokumenta pārskatīšanas vēsture.
1. tabula. Pārskatīšanas vēsture
| Pārskatīšana | Datums | Apraksts |
| 01 | 2024. gada aprīlis | Šī dokumenta pirmais laidiens 2024R1. |
Avamar platformas OS drošības ielāpu apkopojums
Avamar platformas OS drošības ielāpu apkopojums automatizē darbības, kas nepieciešamas, lai lietotu drošības un operētājsistēmas atjauninājumus, kas tiek periodiski izlaisti starp ieplānotajām Avamar servera programmatūras izlaidumiem.
Šajās piezīmēs par laidienu ir sniegti visizplatīto ievainojamību un ekspozīciju (CVE) saraksti, uz kuriem attiecas katrs drošības ielāps.
Šajā dokumentā norādītie drošības ielāpi attiecas uz šādiem produktiem:
- Avamar serveris
- Avamar kombinētais starpniekserveris
- Avamar virtuālais izdevums (AVE)
- Avamar datu veikals (ADS)
- Avamar NDMP akseleratora mezgls
- NetWorker virtuālais izdevums (NVE)
- PowerProtect DP Series Appliance/Integrētā datu aizsardzības ierīce (IDPA)
Jaunākajā Dell Security Advisory (DSA) KB rakstā par šiem produktiem atbalsta vietnē ir sniegta atbalsta matrica.
Šis Avamar platformas OS drošības ielāpu apkopojums atjaunina arī šādus trešo pušu komponentus, ja tādi ir:
- Java izpildlaika vide (JRE)
- Apache Tomcat
- BSAFE OwB FIPS pakotne
Notīriet / sāknēšanas skaļumu
- Ja nepieciešams, veiciet šo procedūru, lai atbrīvotu vietu servera /boot sējumā, kad ADS lietojat OS drošības ielāpu apkopojumu.
Par šo uzdevumu
PIEZĪME: Lai nodrošinātu, ka visiem vairāku mezglu servera mezgliem ir vajadzīgā brīva vieta sējumā /boot, veiciet šo procedūru utilīta mezglā, visos krātuves mezglos, rezerves mezglos un paātrinātāja mezglos (ja piemērojams).
PIEZĪME: Manuāli lietojot drošības apkopojumu, nepieciešamais brīvās vietas apjoms /boot sējumā ir 80 MB.
Lietojot apkopojumu, izmantojot instalēšanas programmu, nepieciešamais brīvās vietas apjoms /boot sējumā atšķiras atkarībā no apkopojuma laidieniem.
Šajā tabulā ir norādīts, cik daudz brīvas vietas ir nepieciešams apkopojumam. Salīdziniet šo vērtību ar novēroto brīvo vietu. Ja apkopojums tiek lietots manuāli, nepieciešamais brīvās vietas apjoms /boot sējumā ir 80 MB katram laidienam.
2. tabula. Brīvās vietas mērķi
| Apkopojuma versija | Brīvas vietas mērķis |
| 2022R1 un jaunāki | NA |
Soļi
Atveriet komandu čaulu un piesakieties, izmantojot vienu no šīm metodēm:
- Viena mezgla serverim piesakieties serverī kā administrators un pēc tam pārslēdziet lietotāju uz root, izpildot su -.
- Vairāku mezglu serverim piesakieties utilīta mezglā kā administrators un pēc tam pārslēdziet lietotāju uz root, palaižot su -.
- Pārbaudiet lielumu un brīvo vietu /boot sējumā, ierakstot šādu komandu: df -h /boot/
![]()
- Pārbaudiet, vai sējums atbilst brīvās vietas mērķim šai apkopojuma versijai.
- Pārbaudiet, vai nav *-dump files /boot sējumā, ierakstot šādu komandu: ls -l /boot/*kdump
- Komandu apvalkā tiek parādīta informācija, kas ir līdzīga tālāk norādītajai.
![]()
- Noņemiet kdump files / boot sējumā, ierakstot šādu komandu: rm /boot/*kdump
- Uzskaitiet instalētos kodolus, ierakstot šādu komandu: rpm -qa |grep kernel-default

- Parādiet darbojošos kodola versiju, ierakstot šādu komandu: uname -a
![]()
- Identificējiet visus vecos kodolus instalēto kodolu sarakstā. Izslēdziet strādājošo kodola versiju.
- Ja tādi ir, noņemiet visus vecos kodolus, ierakstot šādu komandu vienā rindā: rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
- Vēlreiz pārbaudiet, vai instalētajā un palaistajā kodolā nav vecā kodola files mapē /boot. Ja ir, noņemiet tos manuāli.
- Pārbaudiet, vai nav arhivētu .gz files /boot sējumā, ierakstot šādu komandu: ls -l /boot/*.gz

- Ja nepieciešams, noņemiet visus arhivētos .gz files /boot sējumā, ierakstot šādu komandu: rm /boot/*.gz
- Ja vietas /boot sējumā joprojām nepietiek (mazāk par 80 MB) (manuālai instalēšanai), dublējiet un noņemiet darbojošos kodolu: mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak
PIEZĪME: Kad drošības apkopojuma instalēšana ir pabeigta, neaizmirstiet atjaunot darbojošos kodolu files, veicot 14. darbību.
- Pārbaudiet lielumu un brīvo vietu /boot sējumā, ierakstot šādu komandu: df -h /boot/
- Manuālai instalēšanai pēc apkopojuma instalēšanas pabeigšanas atjaunojiet darbojošos kodolu (ja dublēšana ir veikta 12. darbībā), ierakstot šādu komandu: mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak
2024R1 CVE
Šajā laidienā ir iekļauti ielāpi šādiem CVE, kā norādīts platformā. Skatiet katram laidienam pievienoto izklājlapu, lai iegūtu CVE informāciju, tostarp piemērojamās pakotnes un RPM files.
SUSE Linux Enterprise Server 12 SP5 CVE saraksts Avamar serverim
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 Avamar serverī.
3. tabula. 2024R1 CVE SLES 12 SP5 Avamar serverī
| CVE-2007-4559 | CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 |
| CVE-2014-0017 | CVE-2014-8132 | CVE-2015-20107 | CVE-2015-3146 | CVE-2015-8325 |
| CVE-2015-8668 | CVE-2016-0739 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 |
| CVE-2016-10010 | CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 |
| CVE-2016-8858 | CVE-2017-5849 | CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 |
| CVE-2019-17540 | CVE-2019-25162 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 |
| CVE-2020-10735 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-21679 | CVE-2020-27783 |
| CVE-2020-36773 | CVE-2020-36777 | CVE-2020-36784 | CVE-2021-20224 | CVE-2021-28041 |
| CVE-2021-28861 | CVE-2021-28957 | CVE-2021-33631 | CVE-2021-3634 | CVE-2021-41617 |
| CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | CVE-2021-46929 |
| CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | CVE-2021-46992 |
| CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | CVE-2021-47078 |
| CVE-2022-32545 | CVE-2022-32546 | CVE-2022-32547 | CVE-2022-40899 | CVE-2022-44267 |
| CVE-2022-44268 | CVE-2022-45061 | CVE-2022-4806 | CVE-2022-48337 | CVE-2022-48339 |
| CVE-2022-48564 | CVE-2022-48565 | CVE-2022-48566 | CVE-2022-48627 | CVE-2023-1289 |
| CVE-2023-1667 | CVE-2023-2283 | CVE-2023-24329 | CVE-2023-27043 | CVE-2023-28746 |
| CVE-2023-3195 | CVE-2023-34151 | CVE-2023-35827 | CVE-2023-3745 | CVE-2023-38408 |
| CVE-2023-38469 | CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 |
| CVE-2023-42465 | CVE-2023-45322 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5341 | CVE-2023-5388 |
| CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 |
| CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 | CVE-2024-1086 | CVE-2024-1151 |
| CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 |
| CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 |
| CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 |
| CVE-2024-26600 | CVE-2024-26622 |
SUSE Linux Enterprise Server 12 SP5 CVE saraksts Avamar kombinētajam starpniekserveram
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 Avamar kombinētajā starpniekserverī.
4. tabula. 2024R1 CVE SLES 12 SP5 Avamar kombinētajā starpniekserverī
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-22655 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-38575 | CVE-2023-39368 | CVE-2023-40217 | CVE-2023-40745 |
| CVE-2023-41175 | CVE-2023-43490 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5752 | CVE-2023-6004 |
| CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 |
| CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 |
| CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 |
| CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 |
| CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
SUSE Linux Enterprise Server 12 SP5 CVE saraksts NVE
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 NVE.
5. tabula. 2024R1 CVE SLES 12 SP5 NVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-1086 |
| CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 |
| CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 |
| CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 |
| CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
SUSE Linux Enterprise Server 12 SP5 CVE saraksts NDMP paātrinātāja mezglam
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 NDMP paātrinātāja mezglā.
6. tabula. 2024R1 CVE SLES 12 SP5 NDMP paātrinātāja mezglā
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-1441 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 |
| CVE-2024-2496 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 |
| CVE-2024-26622 |
SUSE Linux Enterprise Server 12 SP5 CVE saraksts ADS Gen5A NDMP paātrinātāja mezglam
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 ADS Gen5A NDMP paātrinātāja mezglā.
7. tabula. 2024R1 CVE SLES 12 SP5 ADS Gen5A NDMP paātrinātāja mezglā
| CVE-2015-8325 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 |
| CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 |
| CVE-2018-20685 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 | CVE-2020-26555 |
| CVE-2021-28041 | CVE-2021-33631 | CVE-2021-41617 | CVE-2022-2586 | CVE-2023-0461 |
| CVE-2023-31083 | CVE-2023-38408 | CVE-2023-39197 | CVE-2023-39198 | CVE-2023-45863 |
| CVE-2023-45871 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-48795 | CVE-2023-51042 |
| CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51779 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-5717 | CVE-2023-6040 | CVE-2023-6121 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6606 | CVE-2023-6610 | CVE-2023-6931 | CVE-2023-6932 |
| CVE-2024-0340 | CVE-2024-0775 | CVE-2024-1086 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 |
piezīmes, brīdinājumus un brīdinājumus
PIEZĪME: PIEZĪME norāda svarīgu informāciju, kas palīdz labāk izmantot jūsu produktu.
UZMANĪBU! UZMANĪBU norāda uz iespējamu aparatūras bojājumu vai datu zudumu un norāda, kā no problēmas izvairīties.
BRĪDINĀJUMS: BRĪDINĀJUMS norāda uz iespējamu īpašuma bojājumu, miesas bojājumu vai nāvi.
© 2017–2024 Dell Inc. vai tā meitasuzņēmumi. Visas tiesības paturētas. Dell Technologies, Dell un citas preču zīmes ir Dell Inc. vai tā meitasuzņēmumu preču zīmes. Citas preču zīmes var būt to attiecīgo īpašnieku preču zīmes.
Dokumenti / Resursi
![]() |
DELLTechnologies Avamar Server Avamar Platform OS drošības ielāpu apkopojums [pdfLietotāja rokasgrāmata Avamar serveris, Avamar kombinētais starpniekserveris, Avamar Virtual Edition AVE, Avamar Data Store ADS, Avamar NDMP paātrinātāja mezgls, NetWorker Virtual Edition NVE, PowerProtect DP sērijas ierīcēs integrētā datu aizsardzības ierīces IDPA, Avamar servera Avamar platformas OS drošības ielāpu apkopojums, servera Avamar platforma OS drošības ielāpu apkopojums, Avamar Platform OS drošības ielāpu apkopojums, OS drošības ielāpu apkopojums, drošības ielāpu apkopojums, ielāpu apkopojums |



