產品安全
深入了解我們的韌體、硬體和程序所具備的端對端資料保護功能。
安全性已融入我們打造的一切,為客戶提供值得信賴的資料儲存解決方案,守護最重要的資料。Seagate 產品的設計旨在抵禦網路威脅,具備安全功能、強化製造和安全設計原則。我們穩健的公開金鑰基礎架構和經過認證的加密服務能在每個階段保護資料安全。透過持續的彈性測試和 ISO 20243 產品安全性認證,我們確保從生產到部署的整個生命週期都值得信賴。
Seagate 致力保護產品與服務的安全性,以及保護客戶、員工、供應商和合作夥伴的隱私權。我們樂於以負責任的態度揭露我們的技術和平台上的潛在漏洞。
在當今以資料為導向的世界中,資訊是您最寶貴的商業資產之一,因此需要妥善保護。因此,安全性專家主張採用綜合性的方法,結合硬體和軟體加密。隨著儲存效能和存取能力的提升,將業務資料的每一個位元加密不僅是最佳實務更是不可或缺。
| 上次更新日期 | 標題 | CVE | 受影響的產品和版本 | 補救和/或緩解措施 | 修補程式發行日期 |
|---|---|---|---|---|---|
| 9/24/2025 | Windows 上的 Seagate Toolkit 安裝程式漏洞 | CVE-2025-9267 | 適用於 Windows 的 Seagate Toolkit 2.35.0.5 及以下版本 | 自 Windows 版 Toolkit 2.35.0.6 版起安裝程式用來載入 DLL 的路徑會經過安全驗證以防止執行不受信任的 DLL。 如果 Toolkit 安裝在可以存取網路的電腦上,它將在 2025 年 9 月 24 日之後自動更新到 Toolkit 的最新版本。 Toolkit (含修正) 也可供下載 Seagate 感謝 Natthawut Saexu (Tiger) 回報此問題。 |
9/24/2025 |
| 2025 年 8 月 13 日 | 適用於 Windows 的 Seagate Toolkit 含未引用的 Element 漏洞 | CVE-2025-9043 | 適用於 Windows 的 Seagate Toolkit 2.34.0.32 及更低版本 | 自 Windows 版 Toolkit 2.34.0.33 版起會引用 Toolkit 服務的可執行路徑,以防止 CWE-428 中所述的漏洞利用。 如果 Toolkit 安裝在具有網際網路連線的電腦上,則會在 2025 年 8 月 13 日之後自動更新為最新版本的 Toolkit。 Toolkit (含修正) 也可供下載 Seagate 感謝 IERAE, Inc. 旗下 GMO Cybersecurity 的 Kazuma Matsumoto 回報此問題。 |
2025 年 8 月 13 日 |
| 9/20/2024 | 啟用 RAID 的 SeaDragon 和 SeaChest zlib 漏洞 | CVE-2022-37434 CVE-2018-25032 |
啟用 RAID 功能的 SeaChest 和 SeaDragon 部分啟用 RAID 的 SeaDragon 和 SeaChest 版本使用包含 zlib 漏洞的協力廠商 RAID 資料庫。受影響版本的建置日期如下SeaDragon _ 2022 年 4 月 8 -15 日 2022 年 7 月 26 日 - 8 月 4 日 2023 年 3 月 2 - 9 日 2023 年 3 月 28 日 - 4 月 4 日 使用以下命令運行該工具將在橫幅中顯示建置日期和“RAID Enabled”:--version |
已啟用 RAID 的 SeaDragon_ - 最新版本 SeaChest - 如需最新版本的 SeaDragon,請聯絡您的 Seagate 客戶支援工程師 目前於 2023 年 12 月 4 日 (含) 之後發行的 Windows 版 SeaDragon 和 SeaChest 不支援 Adaptec Controllers Series 8。目前 Windows 上尚無針對這些控制器的解決方法。 |
12/4/2023 |
| 7/23/2024 | Exos X 混合式儲存陣列含 OpenSSH 漏洞 | CVE-2023-48795 | Exos X 3005 混合式儲存陣列 Exos X 4005 混合式儲存陣列 Exos X 5005 混合式儲存陣列 |
可透過特定密碼利用此漏洞:出現針對 SSH 使用 ChaCha20-Poly1305 (以及 CBC 搭配 Encrypt-then-MAC) 的有效攻擊。在伺服器端或用戶端移除密碼,可達到有效的緩解效果。 用戶端的一般使用者可將這兩種密碼從預設密碼中移除。 伺服器端的 Exos X 韌體 G280R014-01 不會修復。 |
產品壽命已結束。會在未來計劃推出的版本中修正並攔截此漏洞。 若有可用的修正,即會更新此欄位。 |
| 8/29/2023 | Backup Plus Desktop 拒絕服務 | CVE-2022-38392 | Seagate Backup Plus Desktop 4TB (STDT4000100) | Seagate 產品的設計,是在所訂定的噪音、撞擊、震動容許範圍之內運作。若超出產品規格所列的容許範圍,可能會導致產品故障並使產品保固失效。使用者應確保產品運作環境符合 Seagate 的作業環境規範 | 8/29/2023 |
| 6/25/2021 | 使用授權前遠端執行程式碼的 LaCie 產品鏈漏洞 | 驗證前遠端程式碼執行 (RCE) 漏洞 | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 2021 年 6 月 17 日 |
| 6/25/2021 | 使用授權前遠端執行程式碼的 LaCie 產品鏈漏洞 | 驗證前遠端程式碼執行 (RCE) 漏洞 | NetworkSpace 2 產品:
|
2.2.12.3 | 2021 年 6 月 17 日 |
| 2015 年 6 月 15 日 | LaCie 與 NAS 含 Samba 漏洞 | CVE-2016-2118 - (亦稱作 Badlock) | LaCie 5big NAS Pro LaCie 2big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
2015 年 6 月 15 日 |
| 2015 年 6 月 15 日 | LaCie 與 NAS 含 Samba 漏洞 | CVE-2016-2118 - (亦稱作 Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
下載搜索器 | 2016 年 6 月 15 日 |
| 2015 年 5 月 1 日 | 含有 PHP 漏洞的 NAS 產品 | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 和其他惡意探索 |
Seagate Business Storage NAS | Business storage NAS - 安全性提升 | 2015 年 5 月 1 日 |
| 2015 年 9 月 1 日 | Seagate Wireless、 Wireless Plus和 LaCie 助長了執行任意代碼、讀取任意檔案或取得管理員存取權限的漏洞 | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless、Wireless Plus 及 LaCie Fuel | 下載搜索器 | 2015 年 9 月 1 日 |
深入閱讀 Seagate 安全性相關文章,我們會分享最新趨勢、最佳實務和專家見解,以協助保護您的資料。隨時掌握不斷發展的產品安全性、漏洞和解決方案的最新動態,以保護您的資訊安全。
Seagate 始終遵循最新的業界安全標準。以下是 Seagate 產品的認證。
Seagate 遵循以下標準,展現出對資料清除、加密保護和供應鏈完整性的堅定承諾。
Seagate 遵循嚴格的資料清除實務,以保護舊硬碟機和系統上的客戶資料。我們的軟體刪除工具經過認證,程序符合 IEEE 2883 清除儲存空間標準 PURGE 等級。
我們與業界組織合作,共享知識同時回饋社群。
OCP 是一個協同合作的社群,專注於重新設計硬體技術,以有效支援運算基礎架構不斷成長的需求。
The Open Group 是一個全球性的財團,致力於發展開放、中立的技術標準和認證以達成業務目標。
TCG 是一非營利組織,致力於發展、定義及推廣開放、中立的全球產業標準支援,以硬體為信任基礎,建立可互通的可信賴運算平台。
Linux Foundation 是非營利組織,致力於支援 Linux 開發和開放原始碼軟體專案。
CVE 計劃提供標準化系統,用於識別、記錄和分享公開的網路安全漏洞,以協助組織評估和降低風險。CVE 編號機構會指派 CVE ID 給新發現的漏洞。
事件應變及安全團隊論壇 (FIRST) 可讓事件應變團隊更有效透過被動和主動的方式回應安全事件。
SNIA 是非營利組織,致力於建立全球標準和規格,以推動資料儲存、傳輸、基礎架構、加速、格式和保護方面的技術。
CDI 是由數位儲存、資料中心、永續性和區塊鏈領域的全球領導者所組成的合作夥伴關係,透過實現、推動和促進儲存硬體的安全重複使用來減少電子廢棄物。