Seagate 安全性諮詢

若要回報安全性漏洞,請前往 Seagate 責任漏洞揭露政策,填妥漏洞表單並提交。

 

第 期 產品 解決方案 發布日期
CVE-2022-37434
CVE-2018-25032
啟用 RAID 功能的 SeaChest 和 SeaDragon

部分啟用 RAID 功能的 SeaDragon 和 SeaChest 所使用的第三方 RAID 資料庫含有 zlib 漏洞。受影響版本的建置日期如下:SeaDragon_ _R 及 SeaChest_ _R 建置日期:

2022 年 4 月 8 -15 日
2022 年 7 月 26 日 - 8 月 4 日
2023 年 3 月 2 - 9 日
2023 年 3 月 28 日 - 4 月 4 日

執行工具時使用下列指令,便會在橫幅中顯示建置日期和「RAID Enabled」(RAID 已啟用):--version
已啟用 RAID 的 SeaDragon_ _R 及 SeaChest_ _R 若建置日期晚於 2023 年 12 月 4 日 (含),則已修復下列項目的漏洞:Microchip、PMC 和 HPE SmartRAID,或 SmartHBA 控制器。
  • 最新版本的SeaChest
  • 如需最新版本的 SeaDragon,請聯絡您的 Seagate 客戶支援工程師
目前於 2023 年 12 月 4 日 (含) 之後發行的 Windows 版 SeaDragon 和 SeaChest 不支援 Adaptec Controllers Series 8。目前 Windows 上尚無針對這些控制器的解決方法。
2023 年 12 月 4 日
CVE-2023-48795 Exos X 3005 混合式儲存陣列

Exos X 4005 混合式儲存陣列

Exos X 5005 混合式儲存陣列
可透過特定密碼利用此漏洞:出現針對 SSH 使用 ChaCha20-Poly1305 (以及 CBC 搭配 Encrypt-then-MAC) 的有效攻擊。在伺服器端或用戶端移除密碼,可達到有效的緩解效果。 

用戶端的一般使用者可將這兩種密碼從預設密碼中移除。

伺服器端的 Exos X 韌體 G280R014-01 不會修復。
產品壽命已結束。會在未來計劃推出的版本中修正並攔截此漏洞。

若有可用的修正,即會更新此欄位。
CVE-2022-38392 Seagate Backup Plus Desktop 4TB (STDT4000100) Seagate 產品的設計,是在所訂定的噪音、撞擊、震動容許範圍之內運作。若超出產品規格所列的容許範圍,可能會導致產品故障並使產品保固失效。使用者應確保產品運作環境符合 Seagate 的作業環境規範 2023 年 8 月 29 日

驗證前遠端程式碼執行 (RCE) 漏洞

LaCie Cloudbox 2.6.11.1 (Cloudbox) 2021 年 6 月 17 日

NetworkSpace 2 產品:


  • Network Space 2
  • Network Space Max
  • d2 Network 2
  • 2big Network 2
  • 5big Network 2

2.2.12.3


2021 年 6 月 17 日

CVE-2016-2118 - (亦稱作 Badlock)

LaCie 5big NAS Pro
LaCie 2big NAS
LaCie Cloudbox
4.2.11.1
4.2.11.1
2.6.11.0
2015 年 6 月 15 日

CVE-2016-2118 - (亦稱作 Badlock)

Seagate NAS
Seagate NAS Pro
Seagate Business Storage Rackmount 4-Bay NAS
Seagate Business Storage Rackmount 8-Bay NAS
下載搜索器  2016 年 6 月 15 日

CVE-2006-7243
CodeIgniter 2.1.0
PHP 5.2.3
和其他惡意探索

Seagate Business Storage NAS Business storage NAS - 安全性提升 2015 年 5 月 1 日
CVE-2015-2876
CVE-2015-2875
CVE-2015-2874
Seagate Wireless、Wireless Plus 及 LaCie Fuel 下載搜索器 2015 年 9 月 1 日