| CVE | 31431 |
|---|---|
| Résumé de l'avis | Vulnérabilité « Copy Fail » sous Linux |
| Produits ou composants | Voir la section sur l'impact dans l'avis |
| Abordé dans le communiqué | Pas d'impact sur les produits de March Networks |
| Sévérité | N/A |
| Billet | N/A |
Description
CVE-2026-31431 est une vulnérabilité du noyau Linux qui pourrait permettre à un utilisateur localutilisateur local disposant d'un accès limité à élever ses privilèges au niveau root sur des systèmes exécutant la version 4.14 ou une version ultérieure du noyau Linux. Cette vulnérabilité ne peut pas être exploitée à distance de manière isolée. Une exploitation réussie nécessite un accès local au système d'exploitation.
Impact
D'après notre évaluation, le risque pour March Networks est jugé faible.
MProduits sur site de March Networks :
- Les systèmes R5 utilisent un noyau Linux 3.x et ne sont pas bne devraient pas bêtreaffectésd'après nos évaluation .
- Les systèmes R6 n'autorisent pas l'accès aux utilisateurs du système d'exploitation local et ne sont pas bne sont pas bêtreaffectésd'après notre évaluation.
- March Networks et encodeursMarch Networks ne permettent pas l'accès aux utilisateurs du système d'exploitation local et ne sont pas bne sont pas bêtreaffectésd'après notre évaluation.
- Le serveur d'enregistrement des commandes (CRS) sous Linux s'appuie sur le système d'exploitation Linux sous-jacent maintenu par le client. Ces environnements sont généralement mono-utilisateur et ne sont pas exposés aux risques liés à l'environnement multi-utilisateurs ; toutefois, les clients doivent continuer à système d'exploitation Linux à jour conformément aux meilleures pratiques standard en matière de sécurité des serveurs . March Networks pas responsable de l'application de correctifs ou de la mise à jour du dans les environnements CRS gérés par le client.
MCloud de March Networks :
- cloud March Networks ne permettent pas aux utilisateurs externes de se connecter en tant qu'utilisateurs locaux du système d'exploitation.
- March Networks de manière proactive à la mise à jour du noyau Linux sur l'ensemble de son cloud , conformément aux meilleures pratiques en matière de sécurité.
À l'heure actuelle :
- Rien n'indique que March Networks ou services March Networks aient fait l'objet d'une exploitation.
- Le risque global pour les clients est jugé faible, compte tenu de la nécessité d'accéder au système d'exploitation local et des mesures de sécurité mises en place pour l'ensemble March Networks et cloud March Networks .
Notre équipe continuera à suivre cette situation de près et prendra les mesures qui s'imposent si nécessaire. Si vous avez des questions ou souhaitez obtenir de plus amples informations, veuillez contacter le service d'assistance March Networks par vos canaux habituels.
Recommandation
Pour les clients utilisantCommand Recording Server (CRS) sur un système d'exploitation Linux, y compris les offres groupéesCRS Linux de March Networks , nous recommandons ce qui suit :
- Veillez à ce que le système d'exploitation Linux soit régulièrement mis à jour avec les derniers correctifs de sécurité.
- Limitez l'accès au système d'exploitation Linux local aux seuls administrateurs autorisés.
- Continuez à respecter les meilleures pratiques en matière de renforcement de la sécurité des serveurs et de contrôle d'accès.
Le présent avis repose sur les informations dont disposait March Networks 6 mai 2026 et est fourni à titre purement informatif. March Networks aucune garantie et March Networks aucune déclaration quant à l'exhaustivité ou à l'exactitude de cette évaluation. Le présent avis est susceptible d'être modifié à mesure que de nouvelles informations seront disponibles. Il incombe aux clients d'évaluer l'applicabilité de toute mesure de sécurité à leur propre environnement.
Cet avis est susceptible d'être mis à jour. Nous invitons nos clients à consulter notre page « Mises à jour et avis de sécurité » pour obtenir la version la plus récente.
Révision
7 mai 2027 – Rapport public mis à jour
Clause de non-responsabilité
L'évaluation par March Networksde cette faille de sécurité dépend de la mise à jour des produits March Networks à la version recommandée et/ou au niveau du correctif de sécurité, ainsi que du déploiement et de la configuration du système conformément aux recommandations de sécurité de March Networks et aux meilleures pratiques de l'industrie. IL EST DE LA RESPONSABILITÉ DU CLIENT D'ÉVALUER L'EFFET DE TOUTE FAILLE DE SÉCURITÉ. Le fait de ne pas mettre à jour les produits de March Networks et/ou de ne pas suivre les recommandations de March Networks ou les meilleures pratiques de l'industrie peut accroître le risque associé à une faille de sécurité. March Networks suit les meilleures pratiques de l'industrie pour remédier aux failles de sécurité de ses produits. Bien que March Networks ne puisse garantir que ses produits seront exempts de failles de sécurité, nous nous engageons à fournir des mises à jour et des correctifs de sécurité pour nos produits pris en charge si et lorsqu'il est établi qu'une faille de sécurité importante affecte les produits March Networks .