Un engagement en faveur de la sécurité et de la fiabilité

March Networks s'engage à garantir la sécurité et la fiabilité de tous ses produits. Nous nous efforçons de répondre de manière proactive aux menaces de sécurité dès qu'elles sont signalées par l'US Computer Emergency Readiness Team (US-CERT). Lorsque nous apprenons l'existence de vulnérabilités potentielles, notre équipe mène immédiatement des enquêtes approfondies sur l'ensemble de nos gammes de produits. Le cas échéant, nous prenons des mesures immédiates pour préparer des mises à jour de logiciels et de micrologiciels et pour vous avertir de la disponibilité de ces mises à jour.

Signaler les vulnérabilités de sécurité à March Networks

Si vous pensez avoir identifié une faille de sécurité dans un produit March Networks , veuillez nous contacter immédiatement à l'adresse securityalert@marchnetworks.com.

Nous apprécions le travail des chercheurs en sécurité indépendants qui identifient les vulnérabilités et suivent des pratiques de divulgation responsables.

S'inscrire aux alertes

Avis de sécurité

Les précédentes mises à jour de sécurité concernant les produits March Networks sont listées ci-dessous, ainsi que les versions logicielles correspondantes dans lesquelles la vulnérabilité a été corrigée. Les mises à jour logicielles sont publiées sur notre portail partenaires, et peuvent également être trouvées sur notre page de téléchargement de logiciels.

Si vous n'avez pas accès à notre portail partenaire, contactez votre fournisseur de solutions certifié March Networks pour obtenir de l'aide.

CVE(s) Résumé de l'avis Produits ou composants Abordé dans le communiqué Sévérité
6387Une vulnérabilité d'exécution de code non authentifiée à distance (RCE) dans le serveur OpenSSH fonctionnant sur des systèmes basés sur Linux a été découverte et vérifiée sur un processeur 32 bits basé sur Intel.NVRs 8000, NVRs 9000, NVRs RideSafe GT/MT/RTPatch 42339 R1.0 pour 5.26.0.0047 (GA) et 5.27.0.0049 (GA)Haut
CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446Récemment, le NIST a mis à jour les vulnérabilités CVE-2022-40735 et CVE-2002-20001 pour établir un lien avec un document de l'IEEE présentant une attaque pratique par déni de service contre l'échange de clés Diffie-Hellman à champ fini. L'attaque est connue sous le nom de DHEat et est considérée comme une vulnérabilité élevée. Le service SSH présent dans les enregistreurs R5 permet l'utilisation d'un échange de clés Diffie-Hellman, il y a donc un risque d'attaque par déni de service. Nous publions un correctif qui corrige ce problème, en supprimant l'échange de clés Diffie-Hellman. Ce correctif corrige également les vulnérabilités CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446, une vulnérabilité SSH de niveau moyen connue sous le nom de Terrapin.NVRs 8000, NVRs 9000, NVRs RideSafe GT/MT/RT5.27.0.0049 (GA)

Patch 42114 R1.0 pour 5.25.0.0127 (GA) et 5.26.0.0047 (GA)
Haut
Voir la section sur l'impact dans l'avisAzul Zulu OpenJDK vulnérabilités sur le code non fiable et l'API réseau. Certains scanners de sécurité, exécutés directement sur le serveur hébergeant Command Enterprise, détectent la version d'Azul à partir de ses fichiers de configuration, et listent toutes les CVE potentielles divulguées dans les notes de publication d'Azul, sans vérifier si les composants associés sont installés ou utilisés.Command EnterprisePas d'impact sur les produits de March NetworksN/A
0230Déni de service basé sur l'approximation du numéro de séquence TCP. Certains scanners de sécurité, exécutés directement sur le serveur hébergeant Command Enterprise, détectent la version d'Azul à partir de ses fichiers de configuration, et listent toutes les CVE potentielles divulguées dans les notes de publication d'Azul, sans vérifier si les composants associés sont installés, ou comment ils sont utilisés.Voir la section sur l'impact dans l'avisPas d'impact sur les produits de March NetworksN/A
4863Exécution d'une injection de code libwebp dans les clients utilisant Command ClientCommand ClientCommand Client 2.18.0 et plus, 2.17.2 et 2.16.3Critique
CVE-2020-15778, CVE-2018-15473, CVE-2021-28041, CVE-2021-41617, CVE-2020-14145Mise à jour d'OpenSSH pour éviter de multiples vulnérabilités de sécurité moyennes.Séries 8000, 9000 et RideSafe GT/MT/RTPatch disponible pour 5.24.0.0067 (GA) et 5.24.0.1001 (SP1)Moyen
N/ACertains scanners de sécurité montrent que les méthodes HTTP OPTIONS/DELETE sont activées, signalant une vulnérabilité potentielle sans autre vérification, ce qui déclenche une fausse alarme sur Command Enterprise.Command EnterprisePas d'impact sur les produits de March NetworksN/A
N/ALes enregistreurs March Networks des séries 8000, 9000 et RideSafe (R5) permettent aux caméras et aux encodeurs de demander une authentification à l'aide de protocoles faibles (NTLMv2 et authentification de base).Enregistreurs des séries 8000, 9000 et RideSafeVisual Intelligence Software Suite 5.24.0.0067Haut
N/AUn utilisateur autorisé de Command Enterprise pourrait falsifier un message de contrôle via l'API de Command afin de modifier la visibilité des ressources en dehors des accès approuvés.Command Enterprise2.16.0Haut
CVE-2022-3786,
CVE-2022-3602
Débordements de l'adresse électronique des certificats X.509 dans OpenSSL 3.0.0-3.06. Nos produits n'utilisent aucune des versions d'OpenSSL concernées par ce problème.TousPas d'impact sur les produits de March NetworksN/A
22965Un attaquant peut injecter une exécution de code à distance en exploitant une application Spring fonctionnant avec le JDK 9 ou supérieur.Pas d'impact sur les produits de March NetworksN/A
CVE-2022-23302, CVE-2022-23305, CVE-2022-23307Un attaquant peut injecter l'exécution de code à distance en exploitant les composants et fonctions de Log4j 1.2 qui ne sont pas activés ou utilisés par défaut : la sérialisation dans JMSSink, les injections SQL dans JDBCAppender, et Apache Chainsaw pour visualiser les journaux avec un visualiseur de journaux basé sur une interface graphique dédiée.

Les versions de Command Enterprise jusqu'à 2.14 utilisent Apache Log4j 1.x sans activer aucun des composants et fonctions susmentionnés. Un attaquant devra disposer d'un accès privilégié à Command Enterprise pour les activer, et ce dernier n'est donc pas affecté par les exploits.

Pour éviter toute confusion autour de ces vulnérabilités, et pour une meilleure maintenance future, dans Command Enterprise 2.14.1, nous avons remplacé Log4j par Reload4j, une alternative moderne à ce dernier.
Command Enterprise 2.14.1Faible
45105Un attaquant peut provoquer un déni de service lors de l'interprétation d'une chaîne de caractères élaborée en raison d'une récursion incontrôlée à partir de recherches autoréférentielles.

Command Enterprise utilise Apache Log4j 1.x, qui n'est pas affecté par cette vulnérabilité.
Pas d'impact sur les produits de March NetworksN/A
4104Un attaquant peut exploiter la configuration de Log4j 1.2, non activée par défaut, pour une fonction appelée JMSAppender. Cette fonction peut conduire à l'exécution de requêtes JNDI, entraînant l'exécution de code à distance de manière similaire à la CVE-2021-44228.

Command Enterprise utilise Apache Log4j 1.x, sans activer JMSAppender. Un attaquant devra déjà disposer d 'un accès privilégié à Command Enterprise pour l'exploiter en s'appuyant sur cette vulnérabilité.
Command Enterprise 2.14.1Faible
N/ALes identifiants d'authentification sont imprimés en clair dans les journaux des appareils, après leur premier approvisionnement. Le numéro de série de l'appareil peut être modifié en poussant la configuration avec la gestion de masse de Command Enterprise ou en utilisant une API réservée.Série VA 1.1.1
Série ME6 1.1.4
SE2 Caméra ATM 1.1.1
SE2 Fleet Wedge Camera 1.1.1
SE2 Fleet Dash Camera 1.1.1
SE2 PTZ encastrées et suspendues 30X 1.0.9
ME3 PTZ IR suspendu 40X 1.0.9
SE4 IR DuraBullet 1.0.10
Série VA 1.1.2
Série ME6 1.1.5
SE2 Caméra ATM 1.1.2
SE2 Fleet Wedge Camera 1.1.2
SE2 Fleet Dash Camera 1.1.2
SE2 PTZ encastrées et suspendues 30X 1.0.10
ME3 PTZ IR suspendu 40X 1.0.10
SE4 IR DuraBullet 1.0.11
Haut
44228Un attaquant peut exécuter un code arbitraire en injectant des données contrôlées par l'attaquant dans un message enregistré avec les versions de la bibliothèque Apache Log4j2 comprises entre 2.0.0 et 2.14.1.

Command Enterprise utilise Apache Log4j 1.x, qui n'est pas affecté par cette vulnérabilité.
Pas d'impact sur les produits de March NetworksN/A
N/ACertaines versions de l'Admin Console permettent des authentifications de base sur des connexions HTTP vers Command Enterprise.Admin Console version 5.17, 5.19, 5.20 (y compris tous les Service Packs antérieurs aux versions contenant le correctif)5.17 SP3, 5.19 SP3, 5.20 SP2. Les versions inférieures à 5.17 et supérieures à 5.20 ne sont pas concernées.Haut
N/AVulnérabilité des appareils basés sur la technologie XiaongmaiPas d'impact sur les produits de March NetworksN/A
9163Exécution d'une injection de code XAML dans les clients exécutant Command ClientCommand ClientCommand Client 2.7.2Critique
2422Vulnérabilité dans le composant Java SE d'Oracle Java SEPas d'impact sur les produits de March NetworksN/A
2426Vulnérabilité dans le composant Java SE d'Oracle Java SEPas d'impact sur les produits de March NetworksN/A
2449Vulnérabilité dans le composant Java SE d'Oracle Java SEPas d'impact sur les produits de March NetworksN/A
11219iLnkP2pPas d'impact sur les produits de March NetworksN/A
11220iLnkP2pPas d'impact sur les produits de March NetworksN/A
1149cgi_system dans NVRMini2 3.8.0 de NUUOPas d'impact sur les produits de March NetworksN/A
1150NVRMini2 de NUUO 3.8.0Pas d'impact sur les produits de March NetworksN/A
10933Contournement de l'authentification de LibsshPas d'impact sur les produits de March NetworksN/A
11212Vulnérabilité dans le composant Java SE d'Oracle Java SEPas d'impact sur les produits de March NetworksN/A
5754Chargement du cache de données Rogue (Meltdown)Appareils Edge OS 2.x;
6000, 8000, 9000, GT, enregistreurs de la série MT et série ME4
Pas nécessaire pour l'instantFaible
5754Chargement du cache de données Rogue (Meltdown)Tous nos logiciels qui peuvent être
installés sur un système d'exploitation Windows
Patchs de sécurité Microsoft uniquementMoyen
5753Contournement du contrôle des limitesAppareils Edge OS 2.x;
6000, 8000, 9000, GT, MT Series Recorders ;
Encodeurs Edge 4 et Edge 16 ;
Série ME4
Pas nécessaire pour l'instantFaible
5753Contournement du contrôle des limitesTous nos logiciels qui peuvent être
installés sur un système d'exploitation Windows
Patchs de sécurité Microsoft uniquementMoyen
5715Injection de cible de branche (Spectre)Appareils Edge OS 2.x;
6000, 8000, 9000, GT, MT Series Recorders ;
Série ME4
Pas nécessaire pour l'instantFaible
5715Injection de cible de branche (Spectre)Tous nos logiciels qui peuvent être
installés sur un système d'exploitation Windows
Patchs de sécurité Microsoft uniquementMoyen
9765gSOAPDivers appareils Edge OS 1.x et 2.xSe référer au tableauMoyen
5638Analyseur multipart Apache Struts JakartaPas d'impact sur les produits de March NetworksN/A
0800Attaque inter-protocoles sur TLS utilisant SSLv2 (DROWN)TousPas d'impact sur les produits de March NetworksN/A
CVE-2015-1798 CVE-2015-1799NTP Attaques MiM/DOSIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.10Moyen
N/ALa chaîne de certificats SSL contient des clés RSA inférieures à 2048 bitsIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.10Moyen
2808Suites de chiffrement SSL RC4 prises en chargeIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.10Moyen
N/ALinux/MoosePas d'impact sur les produits de March NetworksMoyen
4000Attaque de blocagePas d'impact sur les produits de March NetworksMoyen
0247e2fsprogsIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9 SP1Moyen
0235FantômeIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9 SP1Moyen
0235FantômeVisual Intelligence (R5)
Série 3000
5.5.1 SP18Moyen
CVE-2015-0293 et autresOpenSSL 0.9.8zfVisual Intelligence (R5)
Série 3000
5.5.1 SP18Haut
N/AOpenSSLIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9Faible
N/AUtilitaires NTPIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9Faible
N/AOuvrir SSHIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9Faible
0204Vulnérabilité SSL/TLS de FREAKTousPas d'impact sur les produits de March NetworksN/A
0204Vulnérabilité SSL/TLS de FREAKAppareils Edge OS 1.x1.10.6Moyen
0235Exécution de code à distance sous Linux "GhostIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.9Faible
0160Paquets d'extension du rythme cardiaqueAppareils Edge OS 1.x1.10.4Moyen
2609Vulnérabilités multiples du serveur Oracle GlassFishCommand Enterprise1.8.0Moyen
0224Vulnérabilité MiTM "ChangeCipherSpec" d'OpenSSLIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.5 - SP1
5.7.7
Haut
0224Vulnérabilité MiTM "ChangeCipherSpec" d'OpenSSLIntelligence visuelle (R5)
3204
5.5.1 - SP17Haut
0224Vulnérabilité MiTM "ChangeCipherSpec" d'OpenSSLEnregistreur de commandes1.8.0Haut
3566Protocole SSL 3.0Appareils Edge OS 1.x1.10.6Moyen
0224Vulnérabilité MiTM "ChangeCipherSpec" d'OpenSSLAppareils Edge OS 1.x1.10.6Faible
6271Vulnérabilité de GNU Bash entraînant l'exécution de code à distanceNon applicable aux produits March NetworksN/A
5211Vulnérabilité de NTP MONLISTIntelligence visuelle (R5)
8000
4000 (Gen 4)
5.7.2 - SP2
5.7.3 - SP4
5.7.4 - SP3
5.7.8 - SP1
Haut
5211Vulnérabilité de NTP MONLISTSérie 50004.9.1 - DVR R4Haut
0920Vulnérabilité du serveur SSH DropbearAppareils Edge OS 1.x1.10.5Moyen