
Comprometidos con la seguridad y la fiabilidad
March Networks se compromete a garantizar la seguridad y fiabilidad de todos nuestros productos. Nos esforzamos por abordar proactivamente las amenazas a la seguridad a medida que son reportadas por el US Computer Emergency Readiness Team (US-CERT). Cuando nos enteramos de posibles vulnerabilidades, nuestro equipo lleva a cabo investigaciones inmediatas y en profundidad en todas nuestras líneas de productos. Si procede y es necesario, tomamos medidas inmediatas para preparar actualizaciones de software/firmware y avisarle de la disponibilidad de dichas actualizaciones.
Notificación de vulnerabilidades de seguridad a March Networks
Si cree que ha identificado una vulnerabilidad de seguridad en un producto March Networks , póngase en contacto con nosotros inmediatamente en securityalert@marchnetworks.com.
Valoramos el trabajo de los investigadores de seguridad independientes que identifican vulnerabilidades y siguen prácticas de divulgación responsables.

Avisos de seguridad
Las actualizaciones de seguridad anteriores que afectaron a los productos de March Networks Networks se enumeran a continuación, junto con las versiones de software correspondientes en las que se abordó la vulnerabilidad. Las actualizaciones de software se publican en nuestro Portal de Socios, y también se pueden encontrar en nuestra página de Descargas de Software.
Si no tiene acceso a nuestro portal de socios, póngase en contacto con su proveedor de soluciones certificado March Networks para obtener ayuda.
| CVE(s) | Resumen del asesoramiento | Productos o componentes | Abordado en la publicación | Gravedad |
|---|---|---|---|---|
| 6387 | Se descubrió y verificó una vulnerabilidad de ejecución remota de código no autenticada (RCE) en el servidor OpenSSH que se ejecuta en sistemas basados en Linux en una CPU basada en Intel de 32 bits. | NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT | Parche 42339 R1.0 para 5.26.0.0047 (GA) y 5.27.0.0049 (GA) | Alta |
| CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 | Recientemente, el NIST actualizó las vulnerabilidades CVE-2022-40735 y CVE-2002-20001 para enlazarlas con un documento del IEEE que presenta un ataque práctico de denegación de servicio contra el intercambio de claves Diffie-Hellman de campo finito. El ataque se conoce como DHEat y está clasificado como vulnerabilidad alta. El servicio SSH presente en los grabadores R5 permite el uso de un intercambio de claves Diffie-Hellman, por lo que existe el riesgo de un ataque de Denegación de Servicio. Estamos lanzando un parche que corrige esto, eliminando el intercambio de claves Diffie-Hellman. Este parche también corrige CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446, una vulnerabilidad SSH de nivel medio conocida como Terrapin. | NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT | 5.27.0.0049 (GA) Parche 42114 R1.0 para 5.25.0.0127 (GA) y 5.26.0.0047 (GA) | Alta |
| Véase la sección de impacto en la asesoría | Vulnerabilidades de Azul Zulu OpenJDK en código no fiable y API de red. Algunos escáneres de seguridad, ejecutados directamente en el servidor que aloja Command Enterprise, detectan la versión de Azul a partir de sus archivos de configuración y enumeran todas las posibles CVE divulgadas en las notas de la versión de Azul, sin comprobar si los componentes relacionados están instalados o se utilizan. | Comando Empresa | Sin impacto en los productos March Networks | N/A |
| 0230 | Denegación de servicio basada en la aproximación del número de secuencia TCP. Algunos escáneres de seguridad, ejecutados directamente en el servidor que aloja Command Enterprise, detectan la versión de Azul a partir de sus archivos de configuración, y listan todos los CVE potenciales divulgados en las notas de lanzamiento de Azul, sin comprobar si los componentes relacionados están instalados, o cómo se utilizan. | Véase la sección de impacto en la asesoría | Sin impacto en los productos March Networks | N/A |
| 4863 | Ejecución de inyección de código libwebp en clientes que ejecutan Command Client | Comando Cliente | Command Client 2.18.0 y superiores, 2.17.2 y 2.16.3 | Crítica |
| CVE-2020-15778, CVE-2018-15473, CVE-2021-28041, CVE-2021-41617, CVE-2020-14145 | Actualización de OpenSSH para evitar múltiples vulnerabilidades de seguridad media. | Series 8000, 9000 y RideSafe GT/MT/RT | Parche disponible para 5.24.0.0067 (GA) y 5.24.0.1001 (SP1) | Medio |
| N/A | Algunos escáneres de seguridad muestran que los métodos HTTP OPTIONS/DELETE están activados, marcando una vulnerabilidad potencial sin más comprobaciones, disparando una falsa alarma sobre Command Enterprise. | Comando Empresa | Sin impacto en los productos March Networks | N/A |
| N/A | Los grabadores de las series 8000, 9000 y RideSafe de March Networks (R5) permiten que las cámaras y codificadores soliciten autenticación usando protocolos débiles (NTLMv2 y autenticación básica). | Registradores de las series 8000, 9000 y RideSafe | Suite de software de inteligencia visual 5.24.0.0067 | Alta |
| N/A | Un usuario autorizado de Command Enterprise podría falsificar un mensaje de control a través de la API de Command para modificar la visibilidad de los recursos fuera del acceso aprobado. | Comando Empresa | 2.16.0 | Alta |
| CVE-2022-3786, CVE-2022-3602 | Desbordamientos de direcciones de correo electrónico de certificados X.509 en OpenSSL 3.0.0-3.06. Nuestros productos no utilizan ninguna versión de OpenSSL afectada por este problema. | Todos | Sin impacto en los productos March Networks | N/A |
| 22965 | Un atacante puede inyectar la ejecución remota de código explotando la aplicación Spring que se ejecuta en JDK 9 o superior. | Sin impacto en los productos March Networks | N/A | |
| CVE-2022-23302, CVE-2022-23305, CVE-2022-23307 | Un atacante puede inyectar ejecución remota de código explotando componentes y funciones de Log4j 1.2 no habilitados o utilizados por defecto: serialización en JMSSink, inyecciones SQL en JDBCAppender y Apache Chainsaw para ver registros con un visor de registros dedicado basado en GUI. Las versiones de Command Enterprise hasta la 2.14 utilizan Apache Log4j 1.x sin habilitar ninguno de los componentes y funciones mencionados. Un atacante necesitará acceso privilegiado a Command Enterprise para habilitarlos, por lo que no se ve afectado por los exploits. Para evitar completamente cualquier confusión en torno a estas vulnerabilidades, y para un mejor mantenimiento futuro, en Command Enterprise 2.14.1, reemplazamos Log4j con Reload4j, una alternativa moderna al mismo. | Comando Empresa 2.14.1 | Bajo | |
| 45105 | Un atacante puede provocar una denegación de servicio cuando se interpreta una cadena manipulada debido a la recursividad incontrolada de las búsquedas autorreferenciales. Command Enterprise utiliza Apache Log4j 1.x, que no se ve afectado por esta vulnerabilidad. | Sin impacto en los productos March Networks | N/A | |
| 4104 | Un atacante puede explotar la configuración de Log4j 1.2, no habilitada por defecto, para una función llamada JMSAppender. Esta función puede llevar a realizar peticiones JNDI, resultando en la ejecución remota de código de forma similar a CVE-2021-44228. Command Enterprise utiliza Apache Log4j 1.x, sin habilitar JMSAppender. Un atacante ya necesitará acceso privilegiado a Command Enterprise para explotarlo aprovechando esta vulnerabilidad. | Comando Empresa 2.14.1 | Bajo | |
| N/A | Las credenciales de autenticación se imprimen en claro en los registros del dispositivo, tras su primer aprovisionamiento. El número de serie del dispositivo se puede cambiar introduciendo la configuración con la gestión masiva de Command Enterprise o utilizando una API reservada. | Serie VA 1.1.1 Serie ME6 1.1.4 Cámara SE2 ATM 1.1.1 SE2 Fleet Wedge Camera 1.1.1 SE2 Fleet Dash Camera 1.1.1 SE2 PTZ empotrada y colgante 30X 1.0.9 ME3 PTZ IR colgante 40X 1.0.9 SE4 IR DuraBullet 1.0.10 | Serie VA 1.1.2 Serie ME6 1.1.5 Cámara SE2 ATM 1.1.2 SE2 Fleet Wedge Camera 1.1.2 SE2 Fleet Dash Camera 1.1.2 SE2 PTZ empotrada y colgante 30X 1.0.10 ME3 PTZ IR colgante 40X 1.0.10 SE4 IR DuraBullet 1.0.11 | Alta |
| 44228 | Un atacante puede ejecutar código arbitrario inyectando datos controlados por el atacante en un mensaje registrado con las versiones de la biblioteca Apache Log4j2 comprendidas entre 2.0.0 y 2.14.1. Command Enterprise utiliza Apache Log4j 1.x, que no está afectada por esta vulnerabilidad. | Sin impacto en los productos March Networks | N/A | |
| N/A | Algunas versiones de Admin Console permiten autenticaciones básicas a través de conexiones HTTP hacia Command Enterprise | Admin Console versión 5.17, 5.19, 5.20 (incluidos todos los service packs anteriores a las versiones con la corrección) | 5.17 SP3, 5.19 SP3, 5.20 SP2. Las versiones inferiores a 5.17 y superiores a 5.20 no se ven afectadas. | Alta |
| N/A | Vulnerabilidad en los dispositivos basados en Xiaongmai | Sin impacto en los productos March Networks | N/A | |
| 9163 | Ejecución de inyección de código XAML en clientes que ejecutan Command Client | Comando Cliente | Cliente de comandos 2.7.2 | Crítica |
| 2422 | Vulnerabilidad en el componente Java SE de Oracle Java SE | Sin impacto en los productos March Networks | N/A | |
| 2426 | Vulnerabilidad en el componente Java SE de Oracle Java SE | Sin impacto en los productos March Networks | N/A | |
| 2449 | Vulnerabilidad en el componente Java SE de Oracle Java SE | Sin impacto en los productos March Networks | N/A | |
| 11219 | iLnkP2p | Sin impacto en los productos March Networks | N/A | |
| 11220 | iLnkP2p | Sin impacto en los productos March Networks | N/A | |
| 1149 | cgi_system en NUUO's NVRMini2 3.8.0 | Sin impacto en los productos March Networks | N/A | |
| 1150 | NVRMini2 3.8.0 de NUUO | Sin impacto en los productos March Networks | N/A | |
| 10933 | Anulación de la autenticación Libssh | Sin impacto en los productos March Networks | N/A | |
| 11212 | Vulnerabilidad en el componente Java SE de Oracle Java SE | Sin impacto en los productos March Networks | N/A | |
| 5754 | Carga de caché de datos no autorizada (Meltdown) | Dispositivos Edge OS 2.x; Grabadores de las series 6000, 8000, 9000, GT, MT y ME4 | No es necesario en este momento | Bajo |
| 5754 | Carga de caché de datos no autorizada (Meltdown) | Todo nuestro software que puede instalarse en un sistema operativo Windows | Sólo parches de seguridad de Microsoft | Medio |
| 5753 | Anulación de la comprobación de límites | Dispositivos Edge OS 2.x; Grabadores de las series 6000, 8000, 9000, GT, MT; Codificadores Edge 4 y Edge 16; Serie ME4 | No es necesario en este momento | Bajo |
| 5753 | Anulación de la comprobación de límites | Todo nuestro software que puede instalarse en un sistema operativo Windows | Sólo parches de seguridad de Microsoft | Medio |
| 5715 | Inyección de rama (Spectre) | Dispositivos Edge OS 2.x; Grabadores de las series 6000, 8000, 9000, GT, MT; Serie ME4 | No es necesario en este momento | Bajo |
| 5715 | Inyección de rama (Spectre) | Todo nuestro software que puede instalarse en un sistema operativo Windows | Sólo parches de seguridad de Microsoft | Medio |
| 9765 | gSOAP | Varios dispositivos Edge OS 1.x y 2.x | Consulte el gráfico | Medio |
| 5638 | Parser Multiparte Apache Struts Jakarta | Sin impacto en los productos March Networks | N/A | |
| 0800 | Ataque entre protocolos a TLS utilizando SSLv2 (DROWN) | Todos | Sin impacto en los productos March Networks | N/A |
| CVE-2015-1798 CVE-2015-1799 | Ataques NTP MiM/DOS | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.10 | Medio |
| N/A | La cadena de certificados SSL contiene claves RSA inferiores a 2048 bits | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.10 | Medio |
| 2808 | Suites de cifrado SSL RC4 compatibles | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.10 | Medio |
| N/A | Linux/Moose | Sin impacto en los productos March Networks | Medio | |
| 4000 | Ataque de atasco | Sin impacto en los productos March Networks | Medio | |
| 0247 | e2fsprogs | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 SP1 | Medio |
| 0235 | Fantasma | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 SP1 | Medio |
| 0235 | Fantasma | Inteligencia visual (R5) Serie 3000 | 5.5.1 PE18 | Medio |
| CVE-2015-0293 y otros | OpenSSL 0.9.8zf | Inteligencia visual (R5) Serie 3000 | 5.5.1 PE18 | Alta |
| N/A | OpenSSL | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 | Bajo |
| N/A | Utilidades NTP | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 | Bajo |
| N/A | Abrir SSH | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 | Bajo |
| 0204 | Vulnerabilidad FREAK SSL/TLS | Todos | Sin impacto en los productos March Networks | N/A |
| 0204 | Vulnerabilidad FREAK SSL/TLS | Dispositivos Edge OS 1.x | 1.10.6 | Medio |
| 0235 | Ejecución remota de código en Linux "Ghost | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.9 | Bajo |
| 0160 | Paquetes de extensión Heartbeat | Dispositivos Edge OS 1.x | 1.10.4 | Medio |
| 2609 | Vulnerabilidades múltiples en el servidor Oracle GlassFish | Comando Empresa | 1.8.0 | Medio |
| 0224 | Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSL | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.5 - SP1 5.7.7 | Alta |
| 0224 | Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSL | Inteligencia visual (R5) 3204 | 5.5.1 - SP17 | Alta |
| 0224 | Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSL | Grabadora de comandos | 1.8.0 | Alta |
| 3566 | Protocolo SSL 3.0 | Dispositivos Edge OS 1.x | 1.10.6 | Medio |
| 0224 | Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSL | Dispositivos Edge OS 1.x | 1.10.6 | Bajo |
| 6271 | Vulnerabilidad de GNU Bash que causa la ejecución remota de código | No aplicable a los productos March Networks | N/A | |
| 5211 | Vulnerabilidad de NTP MONLIST | Inteligencia visual (R5) 8000 4000 (Gen 4) | 5.7.2 - SP2 5.7.3 - SP4 5.7.4 - SP3 5.7.8 - SP1 | Alta |
| 5211 | Vulnerabilidad de NTP MONLIST | Serie 5000 | 4.9.1 - DVRs R4 | Alta |
| 0920 | Vulnerabilidad del servidor SSH Dropbear | Dispositivos Edge OS 1.x | 1.10.5 | Medio |