Produktsicherheit
Erfahren Sie mehr über den durchgängigen Datenschutz, der in unsere Firmware, Hardware und Prozesse integriert ist.
Sicherheit ist fester Bestandteil von allen unseren Entwicklungen. Wir bieten unseren Kunden vertrauenswürdige Datenspeicherlösungen zum Schutz ihrer wichtigsten Daten. Die Produkte von Seagate sind so konstruiert, dass sie Cyber-Bedrohungen standhalten – mit Sicherheitsmerkmalen, widerstandsfähiger Fertigung und sicherem Design. Unsere robuste Infrastruktur für öffentliche Schlüssel und unsere zertifizierten Verschlüsselungsdienste schützen Daten in jeder Phase. Durch kontinuierliche Resilienztests und die ISO-20243-Zertifizierung der Produktsicherheit sorgen wir für einen bewährten Lebenszyklus – von der Produktion bis zur Bereitstellung.
Wir bei Seagate engagieren uns intensiv für den Schutz unserer Produkte und Dienstleistungen sowie den Schutz der Daten unserer Kunden, Mitarbeiter, Lieferanten und Partner. Wir begrüßen die verantwortungsbewusste Offenlegung von potenziellen Sicherheitslücken übergreifend über unsere Technologien und Plattformen.
In der heutigen datengestützten Welt zählen Informationen zu den wertvollsten Assets. Und sie müssen geschützt werden. Deshalb engagieren sich Sicherheitsexperten für einen umfassenden Ansatz, der sowohl hardware- als auch softwaregestützte Verschlüsselung kombiniert. Mit immer schneller und umfangreicher verfügbarer Speicherleistung ist die Verschlüsselung jedes einzelnen Bits nicht nur die bewährte Methode, sondern unerlässlich.
| Letzte Aktualisierung | Titel | CVE | Betroffene Produkte und Versionen | Verbesserung und/oder Risikominderung | Patch-Veröffentlichungsdatum |
|---|---|---|---|---|---|
| 24.09.2025 | Schwachstelle im Seagate Toolkit-Installationsprogramm unter Windows | CVE-2025-9267 | Seagate Toolkit für Windows, Version 2.35.0.5 und niedriger | Ab Toolkit-Version 2.35.0.6 für Windows verfügt der vom Installationsprogramm zum Laden von DLLs verwendete Pfad über eine sichere Validierung, um die Ausführung nicht vertrauenswürdiger DLLs zu verhindern. Wenn Toolkit auf einem Computer mit Internetzugang installiert wird, wird es ab dem 24. September 2025 automatisch auf die neueste Version aktualisiert. Außerdem ist Toolkit mit einem Fix als Download verfügbar Seagate dankt Natthawut Saexu (Tiger) für die Meldung dieses Problems. |
24.09.2025 |
| 13.08.2025 | Seagate Toolkit für Windows mit Schwachstelle durch Element ohne Anführungszeichen | CVE-2025-9043 | Seagate Toolkit für Windows, Version 2.34.0.32 und niedriger | Ab der Toolkit-Version 2.34.0.33 für Windows wird der Pfad der ausführbaren Datei für den Toolkit-Dienst in Anführungszeichen gesetzt, um die in CWE-428 beschriebene Sicherheitslücke zu verhindern. Wenn Toolkit auf einem Computer mit Internetzugang installiert wird, wird es ab dem 13. August 2025 automatisch auf die neueste Version aktualisiert. Außerdem ist Toolkit mit einem Fix als Download verfügbar Seagate dankt Kazuma Matsumoto, GMO Cybersecurity by IERAE, Inc., für die Meldung dieses Problems. |
13.08.2025 |
| 20.09.2024 | zlib-Schwachstellen bei RAID-fähiger SeaDragon- und SeaChest-Software | CVE-2022-37434 CVE-2018-25032 |
RAID-fähige SeaChest- und SeaDragon-Software Einige Versionen von RAID-fähiger SeaDragon- und SeaChest-Software verwenden eine RAID-Bibliothek eines Drittanbieters, die zlib-Schwachstellen enthält. Die Build-Daten für die betroffenen Versionen lauten wie folgt: Build-Daten für SeaDragon__<ToolName>_R und SeaChest_<ToolName>_R: 8. bis 15. April 2022 26. Juli bis 4. August 2022 2. bis 9. März 2023 28. März bis 4. April 2023 Wenn Sie das Tool mit dem folgenden Befehl ausführen, werden das Build-Datum und „RAID-fähig“ im Banner angezeigt: --version |
RAID-fähige SeaDragon_<ToolName>_R und SeaChest_<ToolName>_R mit Build-Datum 4. Dezember 2023 und später haben die Sicherheitslücken für Folgendes geschlossen: Microchip, PMC und HPE SmartRAID- oder SmartHBA-Controller. - Neueste Version von SeaChest - Für die neueste Version von SeaDragon wenden Sie sich an Ihren Seagate-Kundendienstmitarbeiter Derzeit werden die Adaptec-Controller der Serie 8 von den Windows-Versionen von SeaDragon und SeaChest, die am 4. Dezember 2023 oder später veröffentlicht wurden, nicht unterstützt. Es gibt aktuell keine Umgehungslösung für diese Controller unter Windows. |
04.12.2023 |
| 23.07.2024 | Exos X Hybrid-Speicherarrays mit OpenSSH-Schwachstellen | CVE-2023-48795 | Exos X 3005 Hybrid-Speicherarrays Exos X 4005 Hybrid-Speicherarrays Exos X 5005 Hybrid-Speicherarrays |
Eine Sicherheitslücke wird mit bestimmten Verschlüsselungsverfahren ausgenutzt: Es gibt einen effektiven Angriff gegen SSH durch die Verwendung von ChaCha20-Poly1305 (und CBC mit „Encrypt-then-MAC“). Durch Entfernen der Verschlüsselungsverfahren auf Server- oder Client-Seite kann das Problem effektiv eingedämmt werden. Auf Client-Seite kann ein Endbenutzer die beiden Verschlüsselungsverfahren aus den standardmäßig angebotenen Verschlüsselungsverfahren entfernen. Auf Server-Seite wird die Exos X-Firmware G280R014-01 nicht aktualisiert. |
Die Produkte haben ihr EOL erreicht. Eine Fehlerbehebung und Abfangmöglichkeit werden mit einem künftigen Release bereitgestellt. Diese Spalte wird aktualisiert, sobald eine Problembehebung verfügbar ist. |
| 29.08.2023 | Denial-of-Service bei Backup Plus Desktop | CVE-2022-38392 | Seagate Backup Plus Desktop 4 TB (STDT4000100) | Produkte von Seagate sind darauf ausgelegt, innerhalb klar definierter Toleranzen für akustische Belastung, Stöße und Erschütterungen zu funktionieren. Werden die in den technischen Produktdaten angegebenen Toleranzen überschritten, kann es zu Produktfehlern und zum Erlöschen der Garantie kommen. Benutzer dürfen die Produkte nur in Umgebungen verwenden, die den Spezifikationen von Seagate für Betriebsumgebungen entsprechen. | 29.08.2023 |
| 25.06.2021 | Sicherheitslücken bei LaCie-Produkten durch Pre-Auth Remote Code Execution | Schwachstelle: Pre-Auth Remote Code Execution (RCE) | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 17.06.2021 |
| 25.06.2021 | Sicherheitslücken bei LaCie-Produkten durch Pre-Auth Remote Code Execution | Schwachstelle: Pre-Auth Remote Code Execution (RCE) | NetworkSpace 2-Produkte:
|
2.2.12.3 | 17.06.2021 |
| 15.6.2016 | LaCie und NAS mit Samba-Schwachstellen | CVE-2016-2118 – (a.k.a Badlock) | LaCie 5big NAS Pro LaCie 2big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
15.6.2016 |
| 15.6.2016 | LaCie und NAS mit Samba-Schwachstellen | CVE-2016-2118 – (a.k.a Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
Download-Suche | 15.06.2016 |
| 1.5.2015 | NAS-Produkt mit PHP-Schwachstellen | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 und andere Exploits |
Seagate Business Storage NAS | Business Storage NAS- Erhöhte Sicherheit | 1.5.2015 |
| 9.1.2015 | Sicherheitslücken bei Seagate Wireless, Wireless Plus und LaCie Fuel bezüglich der Ausführung von beliebigem Code, dem Lesen beliebiger Dateien oder dem Erlangen von Administratorzugriff | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless, Wireless Plus und LaCie Fuel | Download-Suche | 9.1.2015 |
Lesen Sie die Artikel von Seagate mit dem Schwerpunkt Sicherheit. Dort informieren wir Sie über die neuesten Trends, Best Practices und Expertenmeinungen zum Schutz Ihrer Daten. Bleiben Sie hinsichtlich der sich weiterentwickelnden Produktsicherheit, der Schwachstellen und der Lösungen zum Schutz Ihrer Daten auf dem Laufenden.
Seagate bleibt hinsichtlich der aktuellsten Sicherheitsstandards der Branche auf dem neuesten Stand. Das sind die Zertifizierungen, die Seagate für seine Produkte erhalten hat.
Seagate demonstriert unerschütterliches Engagement für Datenbereinigung, kryptografischen Schutz und Integrität der Lieferkette durch die Einhaltung folgender Standards.
Seagate befolgt strikte Datenbereinigungsprozesse, um Kundendaten auf gebrauchten Festplatten und Systemen zu schützen. Unsere zertifizierten Tools und Prozesse zur Datenlöschung erfüllen die Stufe PURGE des IEEE 2883-Standards zur Speicherbereinigung.
Wir arbeiten mit Unternehmen aus der gesamten Branche zusammen, um unser Fachwissen weiter- und gleichzeitig der Gemeinschaft etwas zurückzugeben.
OCP ist eine kollaborative Community, deren Schwerpunkt auf der Neugestaltung von Hardwaretechnologie liegt, um die wachsenden Anforderungen an Computerinfrastrukturen effizient zu unterstützen.
Die Open Group ist ein weltweites Konsortium, welches das Erreichen von Geschäftszielen durch die Entwicklung offener, herstellerunabhängiger Technologiestandards und Zertifizierungen unterstützen möchte.
TCG ist eine gemeinnützige Organisation, die offene, herstellerunabhängige, weltweite Industriestandards entwickelt, definiert und fördert, die eine hardwarebasierte Root of Trust für interoperable vertrauenswürdige Computerplattformen unterstützen.
Die Linux Foundation hat sich als eine gemeinnützige Organisation der Unterstützung von Linux-Entwicklungs- und Open-Source-Software-Projekten verschrieben.
Das CVE-Programm bietet ein standardisiertes System zum Erkennen, Dokumentieren und Weitergeben öffentlich bekannter Lücken der Cybersicherheit, um Organisationen bei der Bewertung und Minimierung von Risiken zu unterstützen. Die CVE Numbering Authority weist neu entdeckten Schwachstellen CVE-IDs zu.
Das Forum of Incident Responders & Security Teams (FIRST) ermöglicht Vorfallsreaktionsteams eine effektivere Reaktion auf Sicherheitsvorfälle, sowohl aus reaktiver als auch proaktiver Sicht.
SNIA ist eine gemeinnützige Organisation, die globale Standards und Spezifikationen für fortschrittliche Technologien in den Bereichen Datenspeicherung, -übertragung, -infrastruktur, -beschleunigung, -formatierung und -schutz erstellt.
CDI ist eine Partnerschaft weltweit führender Unternehmen aus den Bereichen digitale Speicherung, Rechenzentren, Nachhaltigkeit und Blockchain. Gemeinsam reduzieren die Partner Elektroschrott durch das Ermöglichen, Vorantreiben und Fördern der sicheren Wiederverwendung von Speicherhardware.