产品安全
了解我们的固件、硬件和流程中内置的端到端数据保护功能。
安全性是我们打造每一款产品的核心要素——为我们的客户提供值得信赖的数据存储解决方案,守护最为重要的数据资产。Seagate 产品凭借安全功能、强化制造工艺以及安全设计原则,能够有效抵御网络威胁。我们强大的公钥基础架构和经过认证的加密服务在数据的每个阶段提供全方位保护。通过持续的弹性测试以及 ISO 20243 产品安全认证,我们确保产品从生产到部署的整个生命周期值得信赖。
在 Seagate,我们恪守对保护产品和服务安全性的坚定承诺,全力守护客户、员工、供应商和合作伙伴的隐私。我们欢迎各方以负责任的方式向我们披露技术和平台上可能存在的漏洞。
在当今这个数据驱动的时代,信息已成为您最为宝贵的一项业务资产,亟待得到妥善保护。正因如此,安全专家们纷纷倡导采用一种综合性的加密策略,将基于硬件和软件的加密相结合。随着存储性能和可访问性的不断提升,对您的业务数据进行全面加密,已不再仅仅是最佳实践,更是不可或缺的安全保障。
最后更新日期 | 标题 | CVE | 受影响的产品和版本 | 补救和/或缓解 | 补丁发布日期 |
---|---|---|---|---|---|
9/24/2025 | Windows 上的 Seagate Toolkit 安装程序漏洞 | CVE-2025-9267 | 适用于 Windows 的 Seagate Toolkit 版本 2.35.0.5 及更低版本 | 从 Windows 版 Toolkit 2.35.0.6 开始,安装程序用于加载 DLL 的路径具有安全验证,以防止执行不受信任的 DLL。 如果 Toolkit 安装在可以访问互联网的计算机上,它将在 2025 年 9 月 24 日之后自动更新到 Toolkit 的最新版本。 带有修复的工具包也是可供下载 |
9/24/2025 |
2025 年 8 月 13 日 | 适用于 Windows 的 Seagate Toolkit 存在未引用元素漏洞 | CVE-2018-25032 | 适用于 Windows 的 Seagate Toolkit 版本 2.34.0.32 及更低版本 | 从 Windows 版 Toolkit 2.34.0.33 开始,Toolkit 服务的可执行路径被引用,以防止 CWE-428 中描述的漏洞。 如果 Toolkit 安装在可以访问互联网的计算机上,它将在 2025 年 8 月 13 日之后自动更新到最新版 Toolkit。 带有修复的工具包也是可供下载 |
2025 年 8 月 13 日 |
9/20/2024 | 支持 RAID 的 SeaDragon 和 SeaChest zlib 漏洞 | CVE-2022-37434 CVE-2018-25032 |
支持 RAID 的 SeaChest 和 SeaDragon 部分支持 RAID 的 SeaDragon 和 SeaChest 版本使用了包含 zlib 漏洞的第三方 RAID 库。受影响版本的构建日期如下:SeaDragon _ 2022 年 4 月 8 日至 15 日 2022 年 7 月 26 日至 8 月 4 日 2023 年 3 月 2 日至 3 月 9 日 2023 年 3 月 28 日至 4 月 4 日 使用以下命令运行该工具将在横幅中显示构建日期和“RAID Enabled”:--version |
启用了 RAID 的 SeaDragon_ - 最新版本 海上宝箱 - 如需获取最新版本的 SeaDragon,请联系您的 Seagate 客户支持工程师 目前,2023 年 12 月 4 日或之后发布的 Windows 版本 SeaDragon 和 SeaChest 不支持 Adaptec 系列 8 控制器。当前 Windows 上没有这些控制器的解决方法。 |
12/4/2023 |
7/23/2024 | Exos X 混合存储阵列存在 OpenSSH 漏洞 | CVE-2023-48795 | Exos X 3005 混合存储阵列 Exos X 4005 混合存储阵列 Exos X 5005 混合存储阵列 |
漏洞通过特定密码被利用:对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)进行了有效攻击。可以通过在服务器端或客户端删除密码来有效缓解问题。 对于客户端,最终用户可以从默认提供的密码中删除这两个密码。 对于服务器端,Exos X 固件 G280R014-01 将不进行修复。 |
产品生命周期终结。修复并拦截未来计划的版本。 如果修复可用,此列将被更新。 |
8/29/2023 | Backup Plus Desktop 拒绝服务 | CVE-2022-38392 | Seagate Backup Plus 台式机硬盘 4TB (STDT4000100) | Seagate 产品设计符合规定的声学、冲击和振动容差标准,确保稳定可靠的运行。超过产品规范中规定的容差可能会导致产品故障,并导致产品保修失效。用户应确保产品在符合 Seagate 操作环境规范的环境中工作 | 8/29/2023 |
6/25/2021 | LaCie 产品漏洞链利用预授权远程代码执行 | 预授权远程代码执行 (RCE) 漏洞 | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 2021 年 6 月 17 日 |
6/25/2021 | LaCie 产品漏洞链利用预授权远程代码执行 | 预授权远程代码执行 (RCE) 漏洞 | NetworkSpace 2 产品:
|
2.2.12.3 | 2021 年 6 月 17 日 |
2016 年 6 月 15 日 | LaCie 和 NAS 存在 Samba 漏洞 | &CVE-2016-2118 - (a.k.a Badlock) | LaCie 5big NAS Pro LaCie 2big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
2016 年 6 月 15 日 |
2016 年 6 月 15 日 | LaCie 和 NAS 存在 Samba 漏洞 | CVE-2016-2118 - (a.k.a Badlock) | Seagate NAS Seagate NAS Pro Seagate 商业级“4-盘位”机架式网络存储 Seagate 商业级“8-盘位”机架式网络存储 |
下载查找器 | 2016 年 6 月 15 日 |
5/1/2015 | NAS 产品存在 PHP 漏洞 | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 和其他漏洞组件 |
Seagate商业级网络存储 | 商业级网络存储 — 增强安全性 | 5/1/2015 |
9/1/2015 | Seagate Wireless、Wireless Plus 和 LaCie Fuel 存在执行任意代码、读取任意文件或获取管理员访问权限的漏洞 | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate无线,无线硬盘和 LaCie Fuel | 下载查找器 | 9/1/2015 |
深入阅读 Seagate 的安全主题文章,我们将分享最新趋势、最佳实践和专家见解,助力您保护数据。随时掌握产品安全、漏洞以及旨在保护您信息的解决方案的最新动态。
Seagate 始终紧跟最新的行业安全标准。以下是 Seagate 产品所获得的认证。
Seagate 通过遵守以下标准,展现了对数据清理、加密保护以及供应链完整性的坚定承诺。
Seagate 严格遵循数据清理实践,致力于保护二手硬盘和系统中的客户数据安全。我们经过认证的软件擦除工具和流程均符合 IEEE 2883 存储清理标准的“净化”级别。
我们与行业内的各种组织开展合作,共享知识,同时积极回馈社会。
Open Compute Project (OCP) 是一个协作型社区,专注于重新设计硬件技术,以有效支持对计算基础设施日益增长的需求。
The Open Group 是一个全球性联盟,旨在通过制定与供应商无关的开放式技术标准和认证来实现业务目标。
Trusted Computing Group (TCG) 是一个非营利组织,致力于制定、确立并推广独立于供应商的开放式全球行业标准,通过基于硬件的可信根技术,构建可互操作的可信计算平台。
Linux 基金会是一个非营利组织,致力于支持 Linux 开发和开源软件项目。
CVE 计划提供了一个标准化系统,用于识别、记录和共享公开已知的网络安全漏洞,以帮助组织评估和减轻风险。CVE 编号机构负责为新发现的漏洞分配 CVE ID。
事件响应与安全团队论坛 (FIRST) 能够让事件响应团队更有效地应对安全事件,实现事前防护、事后响应。
SNIA 是一个非营利组织,负责制定全球标准和规范,以推动数据存储、传输、基础设施、加速、格式和保护技术的发展。
硬盘循环计划 (Circular Drive Initiative, CDI) 是一个全球数字存储、数据中心、可持续性和区块链领域领导者组成的合作伙伴关系,致力于通过支持、推动和促进存储硬件的安全再利用来减少电子废物。