| CVE | 31431 |
|---|---|
| Sintesi della consulenza | Vulnerabilità "Copy Fail" in Linux |
| Prodotti o componenti | Si veda la sezione sull'impatto della consulenza |
| Affrontato nella pubblicazione | Nessun impatto sui prodotti March Networks |
| Gravità | N/D |
| Biglietto | N/D |
Descrizione
CVE-2026-31431 è una vulnerabilità del kernel Linux che potrebbe consentire a un utente localecon accesso limitato di elevare i propri privilegi a root su sistemi che eseguono il kernel Linux versione 4.14 o successive. Questa vulnerabilità non può essere sfruttata in modo remoto da sola. Per uno sfruttamento efficace è necessario l'accesso locale al sistema operativo.
Impatto
In base alla nostra valutazione, il rischio per March Networks è considerato basso.
MProdotti on-premise di March Networks:
- I sistemi R5 utilizzano un kernel Linux 3.x e non sono britenuto bessereffettisulla base delle nostre valutazione valutazione.
- I sistemi R6 non consentono l'accesso agli utenti del sistema operativo locale e non sono britenuto bessereinfluenzatiin base alla nostra attuale valutazione.
- March Networks e gli encoderMarch Networks non consentono l'accesso agli utenti del sistema operativo locale e non sono britenuto bessereinfluenzatiin base alla nostra attuale valutazione.
- Il Command Recording Server (CRS) su Linux si basa sul sistema operativo Linux sottostante gestito dal cliente. Questi ambienti sono in genere a utente singolo e non sono esposti al rischio multiutente; tuttavia, i clienti dovrebbero continuare a mantenere il sistema operativo Linux aggiornato in conformità con le migliori pratiche standard di sicurezza dei server . March Networks non March Networks responsabile dell'applicazione di patch o dell'aggiornamento del in ambienti CRS gestiti dal cliente.
MCloud di March Networks:
- cloud March Networks non consentono agli utenti esterni di effettuare l'accesso come del sistema operativo locale.
- March Networks applicando in modo proattivo gli aggiornamenti del kernel Linux alla propria cloud in linea con le migliori pratiche di sicurezza.
Al momento:
- Non vi sono prove di casi di sfruttamento che coinvolgano March Networks o i servizi March Networks .
- Il rischio complessivo per i clienti è considerato basso, vista la necessità di disporre di un accesso al sistema operativo locale e grazie ai controlli di sicurezza in atto su tutti March Networks e cloud March Networks .
Il nostro team continuerà a monitorare la situazione e ad adottare le misure del caso, se necessario. In caso di domande o per ulteriori informazioni, vi preghiamo di contattare l'assistenza March Networks tramite i canali di assistenza abituali.
Raccomandazione
Ai clienti che utilizzanoCommand Recording Server (CRS) su un sistema operativo Linux, compresi i pacchettiCRS Linux di March Networks , raccomandiamo quanto segue:
- Assicurarsi che il sistema operativo Linux sia sempre aggiornato con le ultime patch di sicurezza.
- Limitare l'accesso al sistema operativo Linux locale esclusivamente agli amministratori autorizzati.
- Continuate ad attenervi alle migliori pratiche standard in materia di rafforzamento della sicurezza dei server e controllo degli accessi.
Il presente avviso si basa sulle informazioni a disposizione di March Networks 6 maggio 2026 ed è fornito esclusivamente a titolo informativo. March Networks non March Networks alcuna garanzia né dichiarazione in merito alla completezza o all'accuratezza della presente valutazione. Il presente avviso è soggetto a modifiche qualora dovessero rendersi disponibili ulteriori informazioni. Spetta ai clienti valutare l'applicabilità di eventuali misure di sicurezza ai propri ambienti.
Il presente avviso potrebbe essere aggiornato. Si invitano i clienti a consultare la nostra pagina " Aggiornamenti e avvisi di sicurezza " per la versione più recente.
Revisione
7 maggio 2027 – Rapporto pubblico aggiornato
Esclusione di responsabilità
La valutazione di March Networksdi questa vulnerabilità di sicurezza dipende dall'aggiornamento dei prodotti March Networks al livello di release e/o patch di sicurezza raccomandato e dall'implementazione e configurazione del sistema in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice di settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue pratiche all'avanguardia nel settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati se e quando una vulnerabilità di alta sicurezza viene determinata per i prodotti March Networks .