Seguridad de los productos
Conozca la protección de datos de extremo a extremo integrada en nuestro firmware, hardware y procesos.
La seguridad está entretejida en la trama de todo lo que construimos, lo que brinda a nuestros clientes soluciones de almacenamiento de datos confiables que protegen lo que más importa. Los productos de Seagate están diseñados para resistir las amenazas cibernéticas, creados con características seguras, fabricación reforzada y principios de seguridad por diseño. Nuestra sólida infraestructura de clave pública y los servicios criptográficos certificados protegen los datos en cada etapa. Con pruebas de resiliencia continuas y la certificación de seguridad de productos ISO 20243, garantizamos un ciclo de vida confiable desde la producción hasta la implementación.
En Seagate, estamos profundamente comprometidos con la protección de la seguridad de nuestros productos y servicios, así como la privacidad de nuestros clientes, empleados, proveedores y socios. Damos la bienvenida a la divulgación responsable de posibles vulnerabilidades en nuestras tecnologías y plataformas.
En el mundo actual impulsado por los datos, la información es uno de los activos empresariales más valiosos y exige protección. Es por eso que los expertos en seguridad abogan por un enfoque integral que combine el cifrado basado en hardware y software. A medida que el rendimiento y la accesibilidad del almacenamiento se aceleran, cifrar cada bit de los datos de su empresa no es solo una práctica recomendada, sino que es esencial.
| Fecha de última actualización | Título | CVE | Productos y versiones afectados | Remediación y/o Mitigación | Fecha de lanzamiento del parche |
|---|---|---|---|---|---|
| 9/24/2025 | Vulnerabilidad del instalador de Seagate Toolkit en Windows | CVE-2025-9267 | Seagate Toolkit para Windows versiones 2.35.0.5 y anteriores | A partir de la versión 2.35.0.6 de Toolkit para Windows, la ruta utilizada por el instalador para cargar DLL tiene una validación segura para evitar la ejecución de DLL no confiables. Si Toolkit está instalado en una computadora con acceso a internet, se actualizará automáticamente a la versión más reciente de Toolkit después del 24 de septiembre de 2025. El kit de herramientas con una solución también está disponible disponible para descargar Seagate desea agradecer a Natthawut Saexu (Tiger) por informar este problema. |
9/24/2025 |
| 8/13/2025 | Kit de herramientas de Seagate para Windows con vulnerabilidad de elemento no comillas | CVE-2025-9043 | Seagate Toolkit para Windows versión 2.34.0.32 y anteriores | A partir de la versión 2.34.0.33 de Toolkit para Windows, la ruta ejecutable del servicio de Toolkit se cita para evitar la vulnerabilidad descrita en CWE-428. Si Toolkit está instalado en un ordenador con acceso a Internet, se actualizará automáticamente a la última versión de Toolkit después del 13 de agosto de 2025. El kit de herramientas con una solución también está disponible disponible para descargar Seagate desea agradecer a Kazuma Matsumoto, GMO Cybersecurity de IERAE, Inc. por informar este problema. |
8/13/2025 |
| 9/20/2024 | Vulnerabilidades zlib de SeaDragon y SeaChest con RAID habilitado | CVE-2022-37434 CVE-2018-25032 |
SeaChest y SeaDragon habilitados para RAID Algunas versiones de SeaDragon y SeaChest compatibles con RAID utilizan una biblioteca RAID de terceros que contiene vulnerabilidades zlib. Las fechas de compilación de las versiones afectadas son las siguientes: Fechas de compilación para SeaDragon__R y SeaChest_R: Del 8 al 15 de abril de 2022 Del 26 de julio al 4 de agosto de 2022 Del 2 al 9 de marzo de 2023 Del 28 de marzo al 4 de abril de 2023 Ejecutar la herramienta con el siguiente comando mostrará la fecha de compilación y 'RAID Enabled' en el banner: --versión |
SeaDragon_ - Última versión de Cofre del mar - Para obtener la última versión de SeaDragon, comuníquese con su ingeniero de atención al cliente de Seagate En este momento, las versiones de Windows de SeaDragon y SeaChest publicadas el 4 de diciembre de 2023 o posteriores no son compatibles con los controladores Adaptec Serie 8. Actualmente no existe una solución alternativa para estos controladores en Windows. |
12/4/2023 |
| 7/23/2024 | Matrices de almacenamiento híbridas Exos X con vulnerabilidades OpenSSH | CVE-2023-48795 | Matrices híbridas de almacenamiento Exos X 3005 Matrices híbridas de almacenamiento Exos X 4005 Matrices híbridas de almacenamiento Exos X 5005 |
La vulnerabilidad se explota con cifrados específicos: hay un ataque efectivo contra el uso de SSH de ChaCha20-Poly1305 (y CBC con Encrypt-then-MAC). Las mitigaciones mediante la eliminación de los cifrados se pueden realizar en el lado del servidor o en el lado del cliente para que sean efectivas. Para el lado del cliente, un usuario final puede eliminar los dos cifrados de los cifrados ofrecidos por defecto. Para el lado del servidor, el firmware de Exos X G280R014-01 no se solucionará. |
Los productos son EOL. Arreglar e interceptar con una futura versión planificada. Esta columna se actualizará si hay una solución disponible. |
| 8/29/2023 | Denegación de servicio de Backup Plus Desktop | CVE-2022-38392 | Seagate Backup Plus Desktop 4TB (STDT4000100) | Los productos de Seagate están diseñados para funcionar dentro de unas tolerancias acústicas, de choque y de vibración definidas. Superar las tolerancias definidas, tal y como se indica en las especificaciones del producto, puede provocar fallos en el producto y anular la garantía del mismo. Los usuarios deben asegurarse que los productos funcionen en un entorno que cumpla las especificaciones de entorno operativo de Seagate. | 8/29/2023 |
| 6/25/2021 | Cadena de vulnerabilidades de los productos LaCie mediante ejecución remota de código previa a la autorización | Vulnerabilidad de ejecución remota de código (RCE) previa a la autenticación | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 6/17/2021 |
| 6/25/2021 | Cadena de vulnerabilidades de los productos LaCie mediante ejecución remota de código previa a la autorización | Vulnerabilidad de ejecución remota de código (RCE) previa a la autenticación | Productos NetworkSpace 2:
|
2.2.12.3 | 6/17/2021 |
| 6/15/2016 | LaCie y NAS con vulnerabilidades Samba | CVE-2016-2118 - (también llamada Badlock) | LaCie 5Big NAS Pro LaCie 2Big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
6/15/2016 |
| 6/15/2016 | LaCie y NAS con vulnerabilidades Samba | CVE-2016-2118 - (también llamado Badlock) | NAS de Seagate Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Segate Business Storage Rackmount 8-Bay NAS |
Descargar Finder | 6/15/2016 |
| 1/5/2015 | Producto NAS con vulnerabilidades PHP | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 y otros logros |
Almacenamiento empresarial Seagate Business Storage NAS | Business Storage NAS- Refuerzo de la seguridad | 1/5/2015 |
| 1/9/2015 | Seagate Wireless, Wireless Plus y LaCie Fuel presentan vulnerabilidades relacionadas con la ejecución de código arbitrario, la lectura de archivos arbitrarios o la obtención de acceso de administrador. | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless,Wireless Plus y LaCie Fuel | Descargar Finder | 1/9/2015 |
Sumérjase en los artículos centrados en la seguridad de Seagate, donde compartimos las últimas tendencias, las mejores prácticas y los conocimientos de los expertos para ayudar a proteger sus datos. Manténgase actualizado sobre el panorama en evolución de la seguridad de los productos, las vulnerabilidades y las soluciones diseñadas para mantener su información protegida.
Seagate se mantiene al día con los últimos estándares de seguridad del sector. Estas son las certificaciones que Seagate ha obtenido para sus productos.
Seagate demuestra un firme compromiso con el saneamiento de datos, la protección criptográfica y la integridad de la cadena de suministro mediante el cumplimiento de los siguientes estándares.
Seagate aplica prácticas rigurosas de saneamiento de datos para proteger la información del cliente en unidades y sistemas usados. Nuestras herramientas y procesos de borrado de software certificados cumplen el nivel PURGA del estándar IEEE 2883 para el saneamiento de almacenamiento.
Colaboramos con organizaciones de todo el sector para compartir conocimientos y, al mismo tiempo, retribuir a la comunidad.
OCP es una comunidad colaborativa centrada en el rediseño de la tecnología de hardware para admitir de manera eficiente las crecientes demandas de la infraestructura informática.
The Open Group es un consorcio global que busca permitir el logro de los objetivos comerciales mediante el desarrollo de certificaciones y estándares de tecnología abiertos e independientes del proveedor.
TCG es una organización sin ánimo de lucro que desarrolla, define y promueve estándares industriales globales abiertos e independientes del proveedor que respaldan una raíz de confianza basada en hardware para plataformas informáticas interoperables de confianza.
The Linux Foundation es una organización sin ánimo de lucro dedicada a apoyar el desarrollo de Linux y los proyectos de software de código abierto.
El programa CVE proporciona un sistema estandarizado para identificar, documentar y compartir vulnerabilidades de ciberseguridad conocidas públicamente para ayudar a las organizaciones a evaluar y mitigar el riesgo. La autoridad de numeración de CVE asigna ID de CVE a las vulnerabilidades recién descubiertas.
l Foro de Equipos de Respuesta ante Incidentes y Seguridad (FIRST) permite a los equipos de respuesta actuar de forma más eficaz ante incidentes de seguridad, tanto de manera reactiva como proactiva.
SNIA es una organización sin ánimo de lucro que crea estándares y especificaciones globales para avanzar en las tecnologías de almacenamiento, transferencia, infraestructura, aceleración, formatos y protección de datos.
CDI es una asociación de líderes mundiales en almacenamiento digital, centros de datos, sostenibilidad y blockchain que colaboran para reducir los desechos electrónicos al permitir, impulsar y promover la reutilización segura del hardware de almacenamiento.