DELLTechnologies-LOGO

DELLTechnologies Avamar Server Avamar Platform OS drošības ielāpu apkopojums

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-product

Informācija par produktu

Specifikācijas

  • Produkta nosaukums: Dell Avamar platformas OS drošības ielāps
    Apkopojums
  • Versija: 2024R1
  • Ražotājs: Dell Inc.
  • Atbalstītie produkti:
    • Avamar serveris
    • Avamar kombinētais starpniekserveris
    • Avamar virtuālais izdevums (AVE)
    • Avamar datu veikals (ADS)
    • Avamar NDMP akseleratora mezgls
    • NetWorker virtuālais izdevums (NVE)
    • PowerProtect DP sērijas ierīce/integrēta datu aizsardzība
      Ierīce (IDPA)
  • Atjaunināti trešo pušu komponenti:
    • Java izpildlaika vide (JRE)
    • Apache Tomcat
    • BSAFE OwB FIPS pakotne

Produkta lietošanas instrukcijas

  • Ja nepieciešams, izpildiet šīs darbības, lai atbrīvotu vietu servera /boot sējumā, kad ADS lietojat OS drošības ielāpu apkopojumu.

PIEZĪME: Nodrošiniet, lai visiem mezgliem vairāku mezglu serverī būtu vajadzīgā brīva vieta /boot sējumā.

FAQ

  • Q: Cik daudz brīvas vietas ir nepieciešams /boot sējumā, lietojot drošības apkopojumu?
  • A: Nepieciešamā brīvā vieta /boot sējumā ir 80 MB, manuāli lietojot drošības apkopojumu. Piesakoties, izmantojot Avinstaller, nepieciešamā summa var atšķirties atkarībā no apkopojuma versijas. Īpašas prasības skatiet dokumentācijā.
  • Q: Kurus produktus atbalsta šis OS drošības ielāpu apkopojums?
  • A: Šis apkopojums attiecas uz Avamar serveri, Avamar kombinēto starpniekserveri, Avamar Virtual Edition (AVE), Avamar Data Store (ADS), Avamar NDMP akseleratora mezglu, NetWorker Virtual Edition (NVE), PowerProtect DP Series Appliance/Integrated Data Protection Appliance (IDPA).

Šajās piezīmēs par laidienu ir iekļauta papildu informācija par Avamar OS drošības ielāpu apkopojumu un uzskaitītas izplatītākās ievainojamības un iedarbības (CVE), kas ir novērstas 2024R1. To CVE sarakstu, kas attiecas uz 2019R4 un agrākiem OS drošības ielāpu apkopojumiem, skatiet sadaļā Avamar Platform OS drošības ielāpu apkopojuma izlaiduma piezīmes.
Šajās izlaiduma piezīmēs ir iekļautas šādas sadaļas:

Pārskatīšanas vēsture

Nākamajā tabulā ir parādīta šī dokumenta pārskatīšanas vēsture.
1. tabula. Pārskatīšanas vēsture

Pārskatīšana Datums Apraksts
01 2024. gada aprīlis Šī dokumenta pirmais laidiens 2024R1.

Avamar platformas OS drošības ielāpu apkopojums

Avamar platformas OS drošības ielāpu apkopojums automatizē darbības, kas nepieciešamas, lai lietotu drošības un operētājsistēmas atjauninājumus, kas tiek periodiski izlaisti starp ieplānotajām Avamar servera programmatūras izlaidumiem.
Šajās piezīmēs par laidienu ir sniegti visizplatīto ievainojamību un ekspozīciju (CVE) saraksti, uz kuriem attiecas katrs drošības ielāps.
Šajā dokumentā norādītie drošības ielāpi attiecas uz šādiem produktiem:

  • Avamar serveris
  • Avamar kombinētais starpniekserveris
  • Avamar virtuālais izdevums (AVE)
  • Avamar datu veikals (ADS)
  • Avamar NDMP akseleratora mezgls
  • NetWorker virtuālais izdevums (NVE)
  • PowerProtect DP Series Appliance/Integrētā datu aizsardzības ierīce (IDPA)

Jaunākajā Dell Security Advisory (DSA) KB rakstā par šiem produktiem atbalsta vietnē ir sniegta atbalsta matrica.
Šis Avamar platformas OS drošības ielāpu apkopojums atjaunina arī šādus trešo pušu komponentus, ja tādi ir:

  • Java izpildlaika vide (JRE)
  • Apache Tomcat
  • BSAFE OwB FIPS pakotne

Notīriet / sāknēšanas skaļumu

  • Ja nepieciešams, veiciet šo procedūru, lai atbrīvotu vietu servera /boot sējumā, kad ADS lietojat OS drošības ielāpu apkopojumu.

Par šo uzdevumu

PIEZĪME: Lai nodrošinātu, ka visiem vairāku mezglu servera mezgliem ir vajadzīgā brīva vieta sējumā /boot, veiciet šo procedūru utilīta mezglā, visos krātuves mezglos, rezerves mezglos un paātrinātāja mezglos (ja piemērojams).
PIEZĪME: Manuāli lietojot drošības apkopojumu, nepieciešamais brīvās vietas apjoms /boot sējumā ir 80 MB.

Lietojot apkopojumu, izmantojot instalēšanas programmu, nepieciešamais brīvās vietas apjoms /boot sējumā atšķiras atkarībā no apkopojuma laidieniem.
Šajā tabulā ir norādīts, cik daudz brīvas vietas ir nepieciešams apkopojumam. Salīdziniet šo vērtību ar novēroto brīvo vietu. Ja apkopojums tiek lietots manuāli, nepieciešamais brīvās vietas apjoms /boot sējumā ir 80 MB katram laidienam.

2. tabula. Brīvās vietas mērķi

Apkopojuma versija Brīvas vietas mērķis
2022R1 un jaunāki NA

Soļi

Atveriet komandu čaulu un piesakieties, izmantojot vienu no šīm metodēm:

  • Viena mezgla serverim piesakieties serverī kā administrators un pēc tam pārslēdziet lietotāju uz root, izpildot su -.
  • Vairāku mezglu serverim piesakieties utilīta mezglā kā administrators un pēc tam pārslēdziet lietotāju uz root, palaižot su -.
  • Pārbaudiet lielumu un brīvo vietu /boot sējumā, ierakstot šādu komandu: df -h /boot/

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-FIG-1

  • Pārbaudiet, vai sējums atbilst brīvās vietas mērķim šai apkopojuma versijai.
  • Pārbaudiet, vai nav *-dump files /boot sējumā, ierakstot šādu komandu: ls -l /boot/*kdump
  • Komandu apvalkā tiek parādīta informācija, kas ir līdzīga tālāk norādītajai.

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-FIG-2

  • Noņemiet kdump files / boot sējumā, ierakstot šādu komandu: rm /boot/*kdump
  • Uzskaitiet instalētos kodolus, ierakstot šādu komandu: rpm -qa |grep kernel-default

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-FIG-3

  • Parādiet darbojošos kodola versiju, ierakstot šādu komandu: uname -a

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-FIG-4

  • Identificējiet visus vecos kodolus instalēto kodolu sarakstā. Izslēdziet strādājošo kodola versiju.
  • Ja tādi ir, noņemiet visus vecos kodolus, ierakstot šādu komandu vienā rindā: rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
  • Vēlreiz pārbaudiet, vai instalētajā un palaistajā kodolā nav vecā kodola files mapē /boot. Ja ir, noņemiet tos manuāli.
  • Pārbaudiet, vai nav arhivētu .gz files /boot sējumā, ierakstot šādu komandu: ls -l /boot/*.gz

DELLTechnologies-Avamar-Server-Avamar-Platform-OS-Security-Patch-Rollup-FIG-5

  • Ja nepieciešams, noņemiet visus arhivētos .gz files /boot sējumā, ierakstot šādu komandu: rm /boot/*.gz
  • Ja vietas /boot sējumā joprojām nepietiek (mazāk par 80 MB) (manuālai instalēšanai), dublējiet un noņemiet darbojošos kodolu: mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr /local/avamar/var/rollup_bak

PIEZĪME: Kad drošības apkopojuma instalēšana ir pabeigta, neaizmirstiet atjaunot darbojošos kodolu files, veicot 14. darbību.

  • Pārbaudiet lielumu un brīvo vietu /boot sējumā, ierakstot šādu komandu: df -h /boot/
  • Manuālai instalēšanai pēc apkopojuma instalēšanas pabeigšanas atjaunojiet darbojošos kodolu (ja dublēšana ir veikta 12. darbībā), ierakstot šādu komandu: mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak

2024R1 CVE
Šajā laidienā ir iekļauti ielāpi šādiem CVE, kā norādīts platformā. Skatiet katram laidienam pievienoto izklājlapu, lai iegūtu CVE informāciju, tostarp piemērojamās pakotnes un RPM files.

SUSE Linux Enterprise Server 12 SP5 CVE saraksts Avamar serverim
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 Avamar serverī.
3. tabula. 2024R1 CVE SLES 12 SP5 Avamar serverī

CVE-2007-4559 CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176
CVE-2014-0017 CVE-2014-8132 CVE-2015-20107 CVE-2015-3146 CVE-2015-8325
CVE-2015-8668 CVE-2016-0739 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009
CVE-2016-10010 CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515
CVE-2016-8858 CVE-2017-5849 CVE-2018-10933 CVE-2018-20685 CVE-2019-14889
CVE-2019-17540 CVE-2019-25162 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111
CVE-2020-10735 CVE-2020-16135 CVE-2020-1730 CVE-2020-21679 CVE-2020-27783
CVE-2020-36773 CVE-2020-36777 CVE-2020-36784 CVE-2021-20224 CVE-2021-28041
CVE-2021-28861 CVE-2021-28957 CVE-2021-33631 CVE-2021-3634 CVE-2021-41617
CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924 CVE-2021-46929
CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991 CVE-2021-46992
CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077 CVE-2021-47078
CVE-2022-32545 CVE-2022-32546 CVE-2022-32547 CVE-2022-40899 CVE-2022-44267
CVE-2022-44268 CVE-2022-45061 CVE-2022-4806 CVE-2022-48337 CVE-2022-48339
CVE-2022-48564 CVE-2022-48565 CVE-2022-48566 CVE-2022-48627 CVE-2023-1289
CVE-2023-1667 CVE-2023-2283 CVE-2023-24329 CVE-2023-27043 CVE-2023-28746
CVE-2023-3195 CVE-2023-34151 CVE-2023-35827 CVE-2023-3745 CVE-2023-38408
CVE-2023-38469 CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175
CVE-2023-42465 CVE-2023-45322 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5341 CVE-2023-5388
CVE-2023-5752 CVE-2023-6004 CVE-2023-6040 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6597 CVE-2023-6918 CVE-2024-0340 CVE-2024-0607
CVE-2024-0727 CVE-2024-0775 CVE-2024-0985 CVE-2024-1086 CVE-2024-1151
CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922 CVE-2024-20923
CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952 CVE-2024-22667
CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595
CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE saraksts Avamar kombinētajam starpniekserveram
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 Avamar kombinētajā starpniekserverī.
4. tabula. 2024R1 CVE SLES 12 SP5 Avamar kombinētajā starpniekserverī

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-48627 CVE-2023-1667 CVE-2023-22655 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-38575 CVE-2023-39368 CVE-2023-40217 CVE-2023-40745
CVE-2023-41175 CVE-2023-43490 CVE-2023-46343 CVE-2023-46838 CVE-2023-47233
CVE-2023-4750 CVE-2023-48231 CVE-2023-48232 CVE-2023-48233 CVE-2023-48234
CVE-2023-48235 CVE-2023-48236 CVE-2023-48237 CVE-2023-48706 CVE-2023-48795
CVE-2023-51042 CVE-2023-51043 CVE-2023-51385 CVE-2023-51780 CVE-2023-51782
CVE-2023-52340 CVE-2023-52356 CVE-2023-52429 CVE-2023-52443 CVE-2023-52445
CVE-2023-52449 CVE-2023-52451 CVE-2023-52464 CVE-2023-52475 CVE-2023-52478
CVE-2023-52482 CVE-2023-52502 CVE-2023-52530 CVE-2023-52531 CVE-2023-52532
CVE-2023-52574 CVE-2023-52597 CVE-2023-52605 CVE-2023-5752 CVE-2023-6004
CVE-2023-6040 CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597
CVE-2023-6918 CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775
CVE-2024-1086 CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921
CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945
CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062
CVE-2024-26585 CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE saraksts NVE
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 NVE.

5. tabula. 2024R1 CVE SLES 12 SP5 NVE

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-1086
CVE-2024-1151 CVE-2024-20918 CVE-2024-20919 CVE-2024-20921 CVE-2024-20922
CVE-2024-20923 CVE-2024-20925 CVE-2024-20926 CVE-2024-20945 CVE-2024-20952
CVE-2024-22667 CVE-2024-23849 CVE-2024-23851 CVE-2024-25062 CVE-2024-26585
CVE-2024-26595 CVE-2024-26600 CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE saraksts NDMP paātrinātāja mezglam
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 NDMP paātrinātāja mezglā.
6. tabula. 2024R1 CVE SLES 12 SP5 NDMP paātrinātāja mezglā

CVE-2012-4559 CVE-2012-4560 CVE-2012-4561 CVE-2013-0176 CVE-2014-0017
CVE-2014-8132 CVE-2015-3146 CVE-2015-8325 CVE-2015-8668 CVE-2016-0739
CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010 CVE-2016-10011
CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858 CVE-2017-5849
CVE-2018-10933 CVE-2018-20685 CVE-2019-14889 CVE-2019-25162 CVE-2019-6109
CVE-2019-6110 CVE-2019-6111 CVE-2020-16135 CVE-2020-1730 CVE-2020-36773
CVE-2020-36777 CVE-2020-36784 CVE-2021-28041 CVE-2021-33631 CVE-2021-3634
CVE-2021-41617 CVE-2021-46906 CVE-2021-46915 CVE-2021-46921 CVE-2021-46924
CVE-2021-46929 CVE-2021-46932 CVE-2021-46953 CVE-2021-46974 CVE-2021-46991
CVE-2021-46992 CVE-2021-47013 CVE-2021-47054 CVE-2021-47076 CVE-2021-47077
CVE-2021-47078 CVE-2022-4806 CVE-2022-48627 CVE-2023-1667 CVE-2023-2283
CVE-2023-27043 CVE-2023-28746 CVE-2023-35827 CVE-2023-38408 CVE-2023-38469
CVE-2023-38471 CVE-2023-40217 CVE-2023-40745 CVE-2023-41175 CVE-2023-42465
CVE-2023-46343 CVE-2023-46838 CVE-2023-47233 CVE-2023-4750 CVE-2023-48231
CVE-2023-48232 CVE-2023-48233 CVE-2023-48234 CVE-2023-48235 CVE-2023-48236
CVE-2023-48237 CVE-2023-48706 CVE-2023-48795 CVE-2023-51042 CVE-2023-51043
CVE-2023-51385 CVE-2023-51780 CVE-2023-51782 CVE-2023-52340 CVE-2023-52356
CVE-2023-52429 CVE-2023-52443 CVE-2023-52445 CVE-2023-52449 CVE-2023-52451
CVE-2023-52464 CVE-2023-52475 CVE-2023-52478 CVE-2023-52482 CVE-2023-52502
CVE-2023-52530 CVE-2023-52531 CVE-2023-52532 CVE-2023-52574 CVE-2023-52597
CVE-2023-52605 CVE-2023-5388 CVE-2023-5752 CVE-2023-6004 CVE-2023-6040
CVE-2023-6356 CVE-2023-6535 CVE-2023-6536 CVE-2023-6597 CVE-2023-6918
CVE-2024-0340 CVE-2024-0607 CVE-2024-0727 CVE-2024-0775 CVE-2024-0985
CVE-2024-1086 CVE-2024-1151 CVE-2024-1441 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952 CVE-2024-22667 CVE-2024-23849 CVE-2024-23851
CVE-2024-2496 CVE-2024-25062 CVE-2024-26585 CVE-2024-26595 CVE-2024-26600
CVE-2024-26622

SUSE Linux Enterprise Server 12 SP5 CVE saraksts ADS Gen5A NDMP paātrinātāja mezglam
Šajā sadaļā minētie CVE attiecas uz SLES 12 SP5 ADS Gen5A NDMP paātrinātāja mezglā.
7. tabula. 2024R1 CVE SLES 12 SP5 ADS Gen5A NDMP paātrinātāja mezglā

CVE-2015-8325 CVE-2016-0777 CVE-2016-0778 CVE-2016-10009 CVE-2016-10010
CVE-2016-10011 CVE-2016-10012 CVE-2016-6210 CVE-2016-6515 CVE-2016-8858
CVE-2018-20685 CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2020-26555
CVE-2021-28041 CVE-2021-33631 CVE-2021-41617 CVE-2022-2586 CVE-2023-0461
CVE-2023-31083 CVE-2023-38408 CVE-2023-39197 CVE-2023-39198 CVE-2023-45863
CVE-2023-45871 CVE-2023-46838 CVE-2023-47233 CVE-2023-48795 CVE-2023-51042
CVE-2023-51043 CVE-2023-51385 CVE-2023-51779 CVE-2023-51780 CVE-2023-51782
CVE-2023-5717 CVE-2023-6040 CVE-2023-6121 CVE-2023-6356 CVE-2023-6535
CVE-2023-6536 CVE-2023-6606 CVE-2023-6610 CVE-2023-6931 CVE-2023-6932
CVE-2024-0340 CVE-2024-0775 CVE-2024-1086 CVE-2024-20918 CVE-2024-20919
CVE-2024-20921 CVE-2024-20922 CVE-2024-20923 CVE-2024-20925 CVE-2024-20926
CVE-2024-20945 CVE-2024-20952

piezīmes, brīdinājumus un brīdinājumus

PIEZĪME: PIEZĪME norāda svarīgu informāciju, kas palīdz labāk izmantot jūsu produktu.
UZMANĪBU! UZMANĪBU norāda uz iespējamu aparatūras bojājumu vai datu zudumu un norāda, kā no problēmas izvairīties.
BRĪDINĀJUMS: BRĪDINĀJUMS norāda uz iespējamu īpašuma bojājumu, miesas bojājumu vai nāvi.

© 2017–2024 Dell Inc. vai tā meitasuzņēmumi. Visas tiesības paturētas. Dell Technologies, Dell un citas preču zīmes ir Dell Inc. vai tā meitasuzņēmumu preču zīmes. Citas preču zīmes var būt to attiecīgo īpašnieku preču zīmes.

Dokumenti / Resursi

DELLTechnologies Avamar Server Avamar Platform OS drošības ielāpu apkopojums [pdfLietotāja rokasgrāmata
Avamar serveris, Avamar kombinētais starpniekserveris, Avamar Virtual Edition AVE, Avamar Data Store ADS, Avamar NDMP paātrinātāja mezgls, NetWorker Virtual Edition NVE, PowerProtect DP sērijas ierīcēs integrētā datu aizsardzības ierīces IDPA, Avamar servera Avamar platformas OS drošības ielāpu apkopojums, servera Avamar platforma OS drošības ielāpu apkopojums, Avamar Platform OS drošības ielāpu apkopojums, OS drošības ielāpu apkopojums, drošības ielāpu apkopojums, ielāpu apkopojums

Atsauces

Atstājiet komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti *