CVE 31431
Sintesi della consulenza Vulnerabilità "Copy Fail" in Linux
Prodotti o componenti Si veda la sezione sull'impatto della consulenza
Affrontato nella pubblicazione Nessun impatto sui prodotti March Networks
Gravità N/D
Biglietto N/D

Descrizione

CVE-2026-31431 è una vulnerabilità del kernel Linux che potrebbe consentire a un utente localecon accesso limitato di elevare i propri privilegi a root su sistemi che eseguono il kernel Linux versione 4.14 o successive. Questa vulnerabilità non può essere sfruttata in modo remoto da sola. Per uno sfruttamento efficace è necessario l'accesso locale al sistema operativo.

Impatto

In base alla nostra valutazione, il rischio per March Networks è considerato basso.

MProdotti on-premise di March Networks:

  • I sistemi R5 utilizzano un kernel Linux 3.x e non sono britenuto bessereffettisulla base delle nostre valutazione valutazione.
  • I sistemi R6 non consentono l'accesso agli utenti del sistema operativo locale e non sono britenuto bessereinfluenzatiin base alla nostra attuale valutazione.
  • March Networks e gli encoderMarch Networks non consentono l'accesso agli utenti del sistema operativo locale e non sono britenuto bessereinfluenzatiin base alla nostra attuale valutazione.
  • Il Command Recording Server (CRS) su Linux si basa sul sistema operativo Linux sottostante gestito dal cliente. Questi ambienti sono in genere a utente singolo e non sono esposti al rischio multiutente; tuttavia, i clienti dovrebbero continuare a mantenere il sistema operativo Linux aggiornato in conformità con le migliori pratiche standard di sicurezza dei server . March Networks non March Networks responsabile dell'applicazione di patch o dell'aggiornamento del in ambienti CRS gestiti dal cliente.

MCloud di March Networks:

  • cloud March Networks non consentono agli utenti esterni di effettuare l'accesso come del sistema operativo locale.
  • March Networks applicando in modo proattivo gli aggiornamenti del kernel Linux alla propria cloud in linea con le migliori pratiche di sicurezza.

Al momento:

  • Non vi sono prove di casi di sfruttamento che coinvolgano March Networks o i servizi March Networks .
  • Il rischio complessivo per i clienti è considerato basso, vista la necessità di disporre di un accesso al sistema operativo locale e grazie ai controlli di sicurezza in atto su tutti March Networks e cloud March Networks .

Il nostro team continuerà a monitorare la situazione e ad adottare le misure del caso, se necessario. In caso di domande o per ulteriori informazioni, vi preghiamo di contattare l'assistenza March Networks tramite i canali di assistenza abituali.

Raccomandazione

Ai clienti che utilizzanoCommand Recording Server (CRS) su un sistema operativo Linux, compresi i pacchettiCRS Linux di March Networks , raccomandiamo quanto segue:

  • Assicurarsi che il sistema operativo Linux sia sempre aggiornato con le ultime patch di sicurezza.
  • Limitare l'accesso al sistema operativo Linux locale esclusivamente agli amministratori autorizzati.
  • Continuate ad attenervi alle migliori pratiche standard in materia di rafforzamento della sicurezza dei server e controllo degli accessi.

Il presente avviso si basa sulle informazioni a disposizione di March Networks 6 maggio 2026 ed è fornito esclusivamente a titolo informativo. March Networks non March Networks alcuna garanzia né dichiarazione in merito alla completezza o all'accuratezza della presente valutazione. Il presente avviso è soggetto a modifiche qualora dovessero rendersi disponibili ulteriori informazioni. Spetta ai clienti valutare l'applicabilità di eventuali misure di sicurezza ai propri ambienti.

Il presente avviso potrebbe essere aggiornato. Si invitano i clienti a consultare la nostra pagina " Aggiornamenti e avvisi di sicurezza " per la versione più recente.

Revisione

7 maggio 2027 – Rapporto pubblico aggiornato

Esclusione di responsabilità

La valutazione di March Networksdi questa vulnerabilità di sicurezza dipende dall'aggiornamento dei prodotti March Networks al livello di release e/o patch di sicurezza raccomandato e dall'implementazione e configurazione del sistema in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice di settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue pratiche all'avanguardia nel settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati se e quando una vulnerabilità di alta sicurezza viene determinata per i prodotti March Networks .