DELLTechnologies Avamar Server Avamar 平台操作系统安全补丁汇总

产品信息
规格
- 产品名称:Dell Avamar 平台操作系统安全补丁
汇总 - 版本:2024R1
- 制造商:戴尔公司
- 支持的产品:
- 阿瓦玛服务器
- Avamar 组合代理
- Avamar 虚拟版本 (AVE)
- Avamar 数据存储 (ADS)
- Avamar NDMP 加速器节点
- NetWorker 虚拟版本 (NVE)
- PowerProtect DP 系列设备/集成数据保护
设备 (IDPA)
- 第三方组件更新:
- Java 运行时环境 (JRE)
- Apache Tomcat
- BSAFE OwB FIPS 软件包
产品使用说明
- 如果需要,请按照以下步骤在 ADS 上应用操作系统安全补丁汇总时释放服务器 /boot 卷上的空间。
笔记: 确保多节点服务器中的所有节点在 /boot 卷上都有所需的可用空间。
常问问题
- Q: 应用安全汇总时 /boot 卷上需要多少可用空间?
- A: 手动应用安全汇总时,/boot 卷上所需的可用空间为 80MB。通过 Avinstaller 应用时,所需空间量可能因汇总版本而异。有关具体要求,请参阅文档。
- Q: 此操作系统安全补丁汇总支持哪些产品?
- A: 此汇总适用于 Avamar 服务器、Avamar 组合代理、Avamar 虚拟版本 (AVE)、Avamar 数据存储 (ADS)、Avamar NDMP 加速器节点、NetWorker 虚拟版本 (NVE)、PowerProtect DP 系列设备/集成数据保护设备 (IDPA)。
这些发行说明包含有关 Avamar OS 安全修补程序汇总的补充信息,并列出了 2024R1 中解决的常见漏洞和暴露 (CVE)。有关 2019R4 及更早版本的 OS 安全修补程序汇总的 CVE 列表,请参阅 Avamar 平台 OS 安全修补程序汇总发行说明。
本发行说明包括以下部分:
修订历史
下表显示了本文档的修订历史。
表 1. 修订历史
| 修订 | 日期 | 描述 |
| 01 | 2024 年 XNUMX 月 | 本文档的首次发布版本为 2024R1。 |
Avamar 平台操作系统安全补丁汇总
Avamar 平台操作系统安全补丁汇总可自动执行应用在计划的 Avamar 服务器软件版本之间定期发布的安全和操作系统更新所需的步骤。
这些发行说明提供了每个安全补丁解决的常见漏洞和暴露(CVE)的列表。
本文档中列出的安全补丁适用于以下产品:
- 阿瓦玛服务器
- Avamar 组合代理
- Avamar 虚拟版本 (AVE)
- Avamar 数据存储 (ADS)
- Avamar NDMP 加速器节点
- NetWorker 虚拟版本 (NVE)
- PowerProtect DP 系列设备/集成数据保护设备 (IDPA)
支持网站上针对这些产品的最新戴尔安全公告 (DSA) KB 文章提供了支持矩阵。
此 Avamar 平台操作系统安全修补程序汇总还会更新以下第三方组件(如果存在):
- Java 运行时环境 (JRE)
- Apache Tomcat
- BSAFE OwB FIPS 软件包
清理 /boot 卷
- 如果需要,请在 ADS 上应用操作系统安全补丁汇总时执行此过程以释放服务器 /boot 卷上的空间。
关于此任务
笔记: 为了确保多节点服务器中的所有节点在 /boot 卷上都有所需的可用空间,请在实用程序节点、所有存储节点、备用节点和加速器节点(如果适用)上执行此过程。
笔记: 当您手动应用安全汇总时,/boot 卷上所需的可用空间量为 80MB。
当您通过安装程序应用汇总时,/boot 卷上所需的可用空间量因汇总版本而异。
下表确定汇总所需的可用空间量。将此值与观察到的可用空间进行比较。手动应用汇总时,每个版本所需的 /boot 卷上的可用空间量为 80MB。
表 2. 可用空间目标
| 汇总版本 | 自由空间目标 |
| 2022R1 及更高版本 | NA |
步骤
打开命令 shell 并使用以下方法之一登录:
- 对于单节点服务器,以管理员身份登录服务器,然后通过运行 su - 将用户切换到 root。
- 对于多节点服务器,以管理员身份登录到实用程序节点,然后通过运行 su - 将用户切换到 root。
- 通过输入以下命令检查 /boot 卷上的大小和可用空间:df -h /boot/
![]()
- 验证该卷是否满足此汇总版本的可用空间目标。
- 检查 *-dump file在 /boot 卷上输入以下命令: ls -l /boot/*kdump
- 命令shell中显示类似如下信息:
![]()
- 删除 kdump file在 /boot 卷上输入以下命令:rm /boot/*kdump
- 通过输入以下命令列出已安装的内核:rpm -qa |grep kernel-default

- 通过输入以下命令显示正在运行的内核版本:uname -a
![]()
- 从已安装的内核列表中找出所有旧内核。排除正在运行的内核版本。
- 如果存在,请通过在一行中输入以下命令来删除所有旧内核:rpm -ev kernel-default-VERSION_OLD kernel-default-base-VERSION_OLD
- 再次检查已安装并正在运行的内核是否有任何旧内核 file/boot 中的 s。如果存在,请手动将其删除。
- 检查已归档的 .gz file在 /boot 卷上输入以下命令: ls -l /boot/*.gz

- 如果有必要,删除所有存档的 .gz file在 /boot 卷上输入以下命令:rm /boot/*.gz
- 如果 /boot 卷上的空间仍然不够(少于 80MB)(用于手动安装),请备份并删除正在运行的内核:mkdir /usr/local/avamar/var/rollup_bak mv /boot/*VERSION_NEW* /usr/local/avamar/var/rollup_bak
笔记: 安全汇总安装完成后,不要忘记恢复正在运行的内核 file按照步骤 14 进行。
- 通过输入以下命令检查 /boot 卷上的大小和可用空间:df -h /boot/
- 对于手动安装,汇总安装完成后,通过键入以下命令恢复正在运行的内核(如果在步骤 12 中已完成备份):mv /usr/local/avamar/var/rollup_bak/*-default /boot rm -r /usr/local/avamar/var/rollup_bak
2024R1 CVE
根据平台指示,此版本包含以下 CVE 的补丁。请参阅每个版本附带的电子表格以了解 CVE 详细信息,包括适用的软件包和 RPM files.
Avamar 服务器的 SUSE Linux Enterprise Server 12 SP5 CVE 列表
本节中的 CVE 适用于 Avamar 服务器上的 SLES 12 SP5。
表 3. Avamar 服务器上 SLES 2024 SP1 的 12R5 CVE
| CVE-2007-4559 | CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 |
| CVE-2014-0017 | CVE-2014-8132 | CVE-2015-20107 | CVE-2015-3146 | CVE-2015-8325 |
| CVE-2015-8668 | CVE-2016-0739 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 |
| CVE-2016-10010 | CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 |
| CVE-2016-8858 | CVE-2017-5849 | CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 |
| CVE-2019-17540 | CVE-2019-25162 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 |
| CVE-2020-10735 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-21679 | CVE-2020-27783 |
| CVE-2020-36773 | CVE-2020-36777 | CVE-2020-36784 | CVE-2021-20224 | CVE-2021-28041 |
| CVE-2021-28861 | CVE-2021-28957 | CVE-2021-33631 | CVE-2021-3634 | CVE-2021-41617 |
| CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 | CVE-2021-46929 |
| CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 | CVE-2021-46992 |
| CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 | CVE-2021-47078 |
| CVE-2022-32545 | CVE-2022-32546 | CVE-2022-32547 | CVE-2022-40899 | CVE-2022-44267 |
| CVE-2022-44268 | CVE-2022-45061 | CVE-2022-4806 | CVE-2022-48337 | CVE-2022-48339 |
| CVE-2022-48564 | CVE-2022-48565 | CVE-2022-48566 | CVE-2022-48627 | CVE-2023-1289 |
| CVE-2023-1667 | CVE-2023-2283 | CVE-2023-24329 | CVE-2023-27043 | CVE-2023-28746 |
| CVE-2023-3195 | CVE-2023-34151 | CVE-2023-35827 | CVE-2023-3745 | CVE-2023-38408 |
| CVE-2023-38469 | CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 |
| CVE-2023-42465 | CVE-2023-45322 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5341 | CVE-2023-5388 |
| CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 |
| CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 | CVE-2024-1086 | CVE-2024-1151 |
| CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 |
| CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 |
| CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 |
| CVE-2024-26600 | CVE-2024-26622 |
Avamar 组合代理的 SUSE Linux Enterprise Server 12 SP5 CVE 列表
本节中的 CVE 适用于 Avamar 组合代理上的 SLES 12 SP5。
表 4. Avamar 组合代理上 SLES 2024 SP1 的 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-22655 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-38575 | CVE-2023-39368 | CVE-2023-40217 | CVE-2023-40745 |
| CVE-2023-41175 | CVE-2023-43490 | CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 |
| CVE-2023-4750 | CVE-2023-48231 | CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 |
| CVE-2023-48235 | CVE-2023-48236 | CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 |
| CVE-2023-51042 | CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-52340 | CVE-2023-52356 | CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 |
| CVE-2023-52449 | CVE-2023-52451 | CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 |
| CVE-2023-52482 | CVE-2023-52502 | CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 |
| CVE-2023-52574 | CVE-2023-52597 | CVE-2023-52605 | CVE-2023-5752 | CVE-2023-6004 |
| CVE-2023-6040 | CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 |
| CVE-2023-6918 | CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 |
| CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 |
| CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 |
| CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
NVE 的 SUSE Linux Enterprise Server 12 SP5 CVE 列表
本节中的 CVE 适用于 NVE 上的 SLES 12 SP5。
表 5. NVE 上的 SLES 2024 SP1 的 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-1086 |
| CVE-2024-1151 | CVE-2024-20918 | CVE-2024-20919 | CVE-2024-20921 | CVE-2024-20922 |
| CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 | CVE-2024-20945 | CVE-2024-20952 |
| CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 | CVE-2024-25062 | CVE-2024-26585 |
| CVE-2024-26595 | CVE-2024-26600 | CVE-2024-26622 |
NDMP 加速器节点的 SUSE Linux Enterprise Server 12 SP5 CVE 列表
本节中的 CVE 适用于 NDMP 加速器节点上的 SLES 12 SP5。
表 6. NDMP 加速器节点上的 SLES 2024 SP1 的 12R5 CVE
| CVE-2012-4559 | CVE-2012-4560 | CVE-2012-4561 | CVE-2013-0176 | CVE-2014-0017 |
| CVE-2014-8132 | CVE-2015-3146 | CVE-2015-8325 | CVE-2015-8668 | CVE-2016-0739 |
| CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 | CVE-2016-10011 |
| CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 | CVE-2017-5849 |
| CVE-2018-10933 | CVE-2018-20685 | CVE-2019-14889 | CVE-2019-25162 | CVE-2019-6109 |
| CVE-2019-6110 | CVE-2019-6111 | CVE-2020-16135 | CVE-2020-1730 | CVE-2020-36773 |
| CVE-2020-36777 | CVE-2020-36784 | CVE-2021-28041 | CVE-2021-33631 | CVE-2021-3634 |
| CVE-2021-41617 | CVE-2021-46906 | CVE-2021-46915 | CVE-2021-46921 | CVE-2021-46924 |
| CVE-2021-46929 | CVE-2021-46932 | CVE-2021-46953 | CVE-2021-46974 | CVE-2021-46991 |
| CVE-2021-46992 | CVE-2021-47013 | CVE-2021-47054 | CVE-2021-47076 | CVE-2021-47077 |
| CVE-2021-47078 | CVE-2022-4806 | CVE-2022-48627 | CVE-2023-1667 | CVE-2023-2283 |
| CVE-2023-27043 | CVE-2023-28746 | CVE-2023-35827 | CVE-2023-38408 | CVE-2023-38469 |
| CVE-2023-38471 | CVE-2023-40217 | CVE-2023-40745 | CVE-2023-41175 | CVE-2023-42465 |
| CVE-2023-46343 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-4750 | CVE-2023-48231 |
| CVE-2023-48232 | CVE-2023-48233 | CVE-2023-48234 | CVE-2023-48235 | CVE-2023-48236 |
| CVE-2023-48237 | CVE-2023-48706 | CVE-2023-48795 | CVE-2023-51042 | CVE-2023-51043 |
| CVE-2023-51385 | CVE-2023-51780 | CVE-2023-51782 | CVE-2023-52340 | CVE-2023-52356 |
| CVE-2023-52429 | CVE-2023-52443 | CVE-2023-52445 | CVE-2023-52449 | CVE-2023-52451 |
| CVE-2023-52464 | CVE-2023-52475 | CVE-2023-52478 | CVE-2023-52482 | CVE-2023-52502 |
| CVE-2023-52530 | CVE-2023-52531 | CVE-2023-52532 | CVE-2023-52574 | CVE-2023-52597 |
| CVE-2023-52605 | CVE-2023-5388 | CVE-2023-5752 | CVE-2023-6004 | CVE-2023-6040 |
| CVE-2023-6356 | CVE-2023-6535 | CVE-2023-6536 | CVE-2023-6597 | CVE-2023-6918 |
| CVE-2024-0340 | CVE-2024-0607 | CVE-2024-0727 | CVE-2024-0775 | CVE-2024-0985 |
| CVE-2024-1086 | CVE-2024-1151 | CVE-2024-1441 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 | CVE-2024-22667 | CVE-2024-23849 | CVE-2024-23851 |
| CVE-2024-2496 | CVE-2024-25062 | CVE-2024-26585 | CVE-2024-26595 | CVE-2024-26600 |
| CVE-2024-26622 |
适用于 ADS Gen12A NDMP 加速器节点的 SUSE Linux Enterprise Server 5 SP5 CVE 列表
本节中的 CVE 适用于 ADS Gen12A NDMP 加速器节点上的 SLES 5 SP5。
表 7. ADS Gen2024A NDMP 加速器节点上的 SLES 1 SP12 的 5R5 CVE
| CVE-2015-8325 | CVE-2016-0777 | CVE-2016-0778 | CVE-2016-10009 | CVE-2016-10010 |
| CVE-2016-10011 | CVE-2016-10012 | CVE-2016-6210 | CVE-2016-6515 | CVE-2016-8858 |
| CVE-2018-20685 | CVE-2019-6109 | CVE-2019-6110 | CVE-2019-6111 | CVE-2020-26555 |
| CVE-2021-28041 | CVE-2021-33631 | CVE-2021-41617 | CVE-2022-2586 | CVE-2023-0461 |
| CVE-2023-31083 | CVE-2023-38408 | CVE-2023-39197 | CVE-2023-39198 | CVE-2023-45863 |
| CVE-2023-45871 | CVE-2023-46838 | CVE-2023-47233 | CVE-2023-48795 | CVE-2023-51042 |
| CVE-2023-51043 | CVE-2023-51385 | CVE-2023-51779 | CVE-2023-51780 | CVE-2023-51782 |
| CVE-2023-5717 | CVE-2023-6040 | CVE-2023-6121 | CVE-2023-6356 | CVE-2023-6535 |
| CVE-2023-6536 | CVE-2023-6606 | CVE-2023-6610 | CVE-2023-6931 | CVE-2023-6932 |
| CVE-2024-0340 | CVE-2024-0775 | CVE-2024-1086 | CVE-2024-20918 | CVE-2024-20919 |
| CVE-2024-20921 | CVE-2024-20922 | CVE-2024-20923 | CVE-2024-20925 | CVE-2024-20926 |
| CVE-2024-20945 | CVE-2024-20952 |
笔记, 警告和注意事项
笔记: “注意事项”表示可以帮助您更好地使用产品的重要信息。
警告: “小心”表示可能对硬件造成损坏或导致数据丢失,并告诉您如何避免问题。
警告: 警告表示可能造成财产损失、人身伤害或死亡。
© 2017 – 2024 Dell Inc. 或其子公司。保留所有权利。Dell Technologies、Dell 和其他商标是 Dell Inc. 或其子公司的商标。其他商标可能是其各自所有者的商标。
文件/资源
![]() |
DELLTechnologies Avamar Server Avamar 平台操作系统安全补丁汇总 [pdf] 用户指南 Avamar 服务器、Avamar 组合代理、Avamar 虚拟版本 AVE、Avamar 数据存储 ADS、Avamar NDMP 加速器节点、NetWorker 虚拟版本 NVE、PowerProtect DP 系列设备集成数据保护设备 IDPA、Avamar 服务器 Avamar 平台操作系统安全补丁汇总、服务器 Avamar 平台操作系统安全补丁汇总、Avamar 平台操作系统安全补丁汇总、操作系统安全补丁汇总、安全补丁汇总、补丁汇总 |



