您的資料值得享有世界級的保護

深入了解我們的韌體、硬體和程序所具備的端對端資料保護功能。

圖示由盾牌中央的鎖以及包含勾選標記的重疊圓圈組成,表示受保護的資料。
硬碟機、盾牌/鎖和圓形箭頭圖示代表值得信賴的產品、資料安全性和可靠交付。

專為抵抗而生。專為保護而設計。

安全性已融入我們打造的一切,為客戶提供值得信賴的資料儲存解決方案,守護最重要的資料。Seagate 產品的設計旨在抵禦網路威脅,具備安全功能、強化製造和安全設計原則。我們穩健的公開金鑰基礎架構和經過認證的加密服務能在每個階段保護資料安全。透過持續的彈性測試和 ISO 20243 產品安全性認證,我們確保從生產到部署的整個生命週期都值得信賴。

全方位加密讓您完全放心。

在當今以資料為導向的世界中,資訊是您最寶貴的商業資產之一,因此需要妥善保護。因此,安全性專家主張採用綜合性的方法,結合硬體和軟體加密。隨著儲存效能和存取能力的提升,將業務資料的每一個位元加密不僅是最佳實務更是不可或缺。

隨時掌握安全諮詢的最新資訊。

閱讀建議關閉建議
上次更新日期 標題 CVE 受影響的產品和版本 補救和/或緩解措施 修補程式發行日期
9/24/2025 Windows 上的 Seagate Toolkit 安裝程式漏洞 CVE-2025-9267 適用於 Windows 的 Seagate Toolkit 2.35.0.5 及以下版本 自 Windows 版 Toolkit 2.35.0.6 版起安裝程式用來載入 DLL 的路徑會經過安全驗證以防止執行不受信任的 DLL。

如果 Toolkit 安裝在可以存取網路的電腦上,它將在 2025 年 9 月 24 日之後自動更新到 Toolkit 的最新版本。

Toolkit (含修正) 也可供下載

Seagate 感謝 Natthawut Saexu (Tiger) 回報此問題。
9/24/2025
2025 年 8 月 13 日 適用於 Windows 的 Seagate Toolkit 含未引用的 Element 漏洞 CVE-2025-9043 適用於 Windows 的 Seagate Toolkit 2.34.0.32 及更低版本 自 Windows 版 Toolkit 2.34.0.33 版起會引用 Toolkit 服務的可執行路徑,以防止 CWE-428 中所述的漏洞利用。

如果 Toolkit 安裝在具有網際網路連線的電腦上,則會在 2025 年 8 月 13 日之後自動更新為最新版本的 Toolkit。

Toolkit (含修正) 也可供下載

Seagate 感謝 IERAE, Inc. 旗下 GMO Cyber​​security 的 Kazuma Matsumoto 回報此問題。
2025 年 8 月 13 日
9/20/2024 啟用 RAID 的 SeaDragon 和 SeaChest zlib 漏洞 CVE-2022-37434
CVE-2018-25032
啟用 RAID 功能的 SeaChest 和 SeaDragon

部分啟用 RAID 的 SeaDragon 和 SeaChest 版本使用包含 zlib 漏洞的協力廠商 RAID 資料庫。受影響版本的建置日期如下SeaDragon _ _ R 和 SeaChest _ _R 的建造日期:

2022 年 4 月 8 -15 日
2022 年 7 月 26 日 - 8 月 4 日
2023 年 3 月 2 - 9 日
2023 年 3 月 28 日 - 4 月 4 日

使用以下命令運行該工具將在橫幅中顯示建置日期和“RAID Enabled”:--version
已啟用 RAID 的 SeaDragon_ _R 及 SeaChest_ _R 若建置日期晚於 2023 年 12 月 4 日 (含),則已修復下列項目的漏洞:Microchip、PMC 和 HPE SmartRAID,或 SmartHBA 控制器。

- 最新版本 SeaChest
- 如需最新版本的 SeaDragon,請聯絡您的 Seagate 客戶支援工程師

目前於 2023 年 12 月 4 日 (含) 之後發行的 Windows 版 SeaDragon 和 SeaChest 不支援 Adaptec Controllers Series 8。目前 Windows 上尚無針對這些控制器的解決方法。
12/4/2023
7/23/2024 Exos X 混合式儲存陣列含 OpenSSH 漏洞 CVE-2023-48795 Exos X 3005 混合式儲存陣列

Exos X 4005 混合式儲存陣列

Exos X 5005 混合式儲存陣列
可透過特定密碼利用此漏洞:出現針對 SSH 使用 ChaCha20-Poly1305 (以及 CBC 搭配 Encrypt-then-MAC) 的有效攻擊。在伺服器端或用戶端移除密碼,可達到有效的緩解效果。

用戶端的一般使用者可將這兩種密碼從預設密碼中移除。

伺服器端的 Exos X 韌體 G280R014-01 不會修復。
產品壽命已結束。會在未來計劃推出的版本中修正並攔截此漏洞。

若有可用的修正,即會更新此欄位。
8/29/2023 Backup Plus Desktop 拒絕服務 CVE-2022-38392 Seagate Backup Plus Desktop 4TB (STDT4000100) Seagate 產品的設計,是在所訂定的噪音、撞擊、震動容許範圍之內運作。若超出產品規格所列的容許範圍,可能會導致產品故障並使產品保固失效。使用者應確保產品運作環境符合 Seagate 的作業環境規範 8/29/2023
6/25/2021 使用授權前遠端執行程式碼的 LaCie 產品鏈漏洞 驗證前遠端程式碼執行 (RCE) 漏洞 LaCie Cloudbox 2.6.11.1 (Cloudbox) 2021 年 6 月 17 日
6/25/2021 使用授權前遠端執行程式碼的 LaCie 產品鏈漏洞 驗證前遠端程式碼執行 (RCE) 漏洞 NetworkSpace 2 產品:
  • Network Space 2
  • Network Space Max
  • d2 Network 2
  • 2big Network 2
  • 5big Network 2
2.2.12.3 2021 年 6 月 17 日
2015 年 6 月 15 日 LaCie 與 NAS 含 Samba 漏洞 CVE-2016-2118 - (亦稱作 Badlock) LaCie 5big NAS Pro
LaCie 2big NAS
LaCie Cloudbox
4.2.11.1
4.2.11.1
2.6.11.0
2015 年 6 月 15 日
2015 年 6 月 15 日 LaCie 與 NAS 含 Samba 漏洞 CVE-2016-2118 - (亦稱作 Badlock) Seagate NAS
Seagate NAS Pro
Seagate Business Storage Rackmount 4-Bay NAS
Seagate Business Storage Rackmount 8-Bay NAS
下載搜索器 2016 年 6 月 15 日
2015 年 5 月 1 日 含有 PHP 漏洞的 NAS 產品 CVE-2006-7243
CodeIgniter 2.1.0
PHP 5.2.3
和其他惡意探索
Seagate Business Storage NAS Business storage NAS - 安全性提升 2015 年 5 月 1 日
2015 年 9 月 1 日 Seagate Wireless、 Wireless Plus和 LaCie 助長了執行任意代碼、讀取任意檔案或取得管理員存取權限的漏洞 CVE-2015-2876
CVE-2015-2875
CVE-2015-2874
Seagate Wireless、Wireless Plus 及 LaCie Fuel 下載搜索器 2015 年 9 月 1 日

在我們的部落格探索安全性深度分析。

深入閱讀 Seagate 安全性相關文章,我們會分享最新趨勢、最佳實務和專家見解,以協助保護您的資料。隨時掌握不斷發展的產品安全性、漏洞和解決方案的最新動態,以保護您的資訊安全。

我們的認證與合作夥伴關係。

Seagate 始終遵循最新的業界安全標準。以下是 Seagate 產品的認證。

Seagate 認證。

Seagate 遵循以下標準,展現出對資料清除、加密保護和供應鏈完整性的堅定承諾。