| Produkt | Kontroler Cisco Catalyst SD-WAN – wiele wersji Menedżer Cisco Catalyst SD-WAN – wiele wersji |
| Numer CVE | CVE-2026-20127 |
| Krytyczność | 10/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | Ta luka istnieje, ponieważ mechanizm uwierzytelniania peering w systemie, którego dotyczy problem, nie działa prawidłowo. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania do systemu, którego dotyczy problem. Udane wykorzystanie luki może pozwolić atakującemu na zalogowanie się do kontrolera Cisco Catalyst SD-WAN jako wewnętrzne konto użytkownika o wysokich uprawnieniach, inne niż root. Korzystając z tego konta, atakujący może uzyskać dostęp do NETCONF, co z kolei umożliwi mu manipulowanie konfiguracją sieciową struktury SD-WAN. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk |
| Produt | Cisco Catalyst SD-WAN Manager – wiele wersji |
| Numer CVE | CVE-2026-20122 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L |
| Opis | Ta luka wynika z nieprawidłowej obsługi plików w interfejsie API systemu, którego dotyczy problem. Atakujący może wykorzystać tę lukę, przesyłając złośliwy plik do lokalnego systemu plików. Skuteczne wykorzystanie luki może pozwolić atakującemu na nadpisanie dowolnych plików w systemie i uzyskanie uprawnień użytkownika vmanage. |
| Numer CVE | CVE-2026-20126 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka w zabezpieczeniach Cisco Catalyst SD-WAN Manager może umożliwić uwierzytelnionemu, lokalnemu atakującemu z niskimi uprawnieniami uzyskanie uprawnień roota w systemie operacyjnym. Ta luka wynika z niewystarczającego mechanizmu uwierzytelniania użytkownika w interfejsie API REST. Atakujący może wykorzystać tę lukę, wysyłając żądanie do interfejsu API REST systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu uzyskanie uprawnień roota w systemie operacyjnym. |
| Numer CVE | CVE-2026-20128 |
| Krytyczność | 5,5/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| Opis | Ta luka wynika z obecności pliku uwierzytelniającego użytkownika DCA w systemie, którego dotyczy luka. Atakujący może wykorzystać tę lukę, uzyskując dostęp do systemu plików jako użytkownik o niskich uprawnieniach i odczytując plik zawierający hasło DCA z tego systemu. Skuteczne wykorzystanie luki może umożliwić atakującemu dostęp do innego systemu i uzyskanie uprawnień użytkownika DCA. |
| Numer CVE | CVE-2026-20129 |
| Krytyczność | 9,8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka w uwierzytelnianiu użytkowników API Cisco Catalyst SD-WAN Manager może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu uzyskanie dostępu do systemu jako użytkownik z rolą administratora sieci. Luka wynika z nieprawidłowego uwierzytelniania żądań wysyłanych do API. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądanie do API systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu wykonywanie poleceń z uprawnieniami roli administratora sieci. |
| Numer CVE | CVE-2026-20133 |
| Krytyczność | 7,5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Ta luka wynika z niewystarczających ograniczeń dostępu do systemu plików. Atakujący może wykorzystać tę lukę, uzyskując dostęp do interfejsu API systemu, którego dotyczy luka. Udany atak może umożliwić atakującemu odczytanie poufnych informacji w systemie operacyjnym. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v |
| Produkt | Oprogramowanie Cisco SD-WAN – wiele wersji |
| Numer CVE | CVE-2022-20775, CVE-2022-20818 |
| Krytyczność | 7,8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Te luki wynikają z nieprawidłowej kontroli dostępu do poleceń w interfejsie wiersza poleceń aplikacji. Atakujący może wykorzystać te luki, uruchamiając złośliwe polecenie w interfejsie wiersza poleceń aplikacji. Skuteczne wykorzystanie luki może umożliwić atakującemu wykonywanie dowolnych poleceń jako użytkownik root. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF |
| Produkt | Platforma przełączająca Cisco Nexus 3600 i 9500-R – wiele wersji |
| Numer CVE | CVE-2026-20051 |
| Krytyczność | 7.4/10 |
| CVSS | AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
| Opis | Ta luka wynika z błędu logicznego podczas przetwarzania zmodyfikowanej ramki wejściowej warstwy 2. Atakujący może wykorzystać tę lukę, wysyłając strumień zmodyfikowanych ramek Ethernet przez urządzenie docelowe. Skuteczne wykorzystanie luki może umożliwić atakującemu wywołanie pętli ruchu warstwy 2 wirtualnej rozszerzalnej sieci LAN (VxLAN), co z kolei może skutkować odmową usługi (DoS). Ta pętla warstwy 2 może spowodować nadsubskrypcję pasma na interfejsach sieciowych, co doprowadzi do zerwania całego ruchu w warstwie danych. Aby wykorzystać tę lukę, atakujący musi znajdować się w sąsiedztwie warstwy 2 urządzenia, którego dotyczy luka. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ether-dos-Kv8YNWZ4 |
| Produkt | Przełączniki Cisco Nexus serii 9000 Fabric – wiele wersji |
| Numer CVE | CVE-2026-20048 |
| Krytyczność | 7,7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
| Opis | Ta luka wynika z nieprawidłowego przetwarzania podczas analizy żądań SNMP. Atakujący może wykorzystać tę lukę, stale wysyłając zapytania SNMP do określonej bazy MIB danego urządzenia. Skuteczne wykorzystanie luki może umożliwić atakującemu wywołanie błędu kernel panic na urządzeniu, co może skutkować przeładowaniem i sytuacją DoS. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dsnmp-cNN39Uh |
| Produkt | Przełączniki Cisco Nexus serii 9000 Fabric – wiele wersji |
| Numer CVE | CVE-2026-20033 |
| Krytyczność | 7.4/10 |
| CVSS | AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
| Opis | Ta luka wynika z niewystarczającej walidacji podczas przetwarzania określonych ramek Ethernet. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowaną ramkę Ethernet do interfejsu zarządzania podatnego urządzenia. Skuteczne wykorzystanie luki może umożliwić atakującemu nieoczekiwane przeładowanie urządzenia, co doprowadzi do ataku DoS. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cpdos-qLsv6pFD |
| Produkt | Przełączniki Nexus serii 3000 Przełączniki Nexus serii 9000 Fabric w trybie ACI Przełączniki Nexus serii 9000 w trybie autonomicznym NX-OS Przewody UCS serii X Direct Fabric Interconnect 9108 100G |
| Numer CVE | CVE-2026-20010 |
| Krytyczność | 7.4/10 |
| CVSS | AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
| Opis | Ta luka wynika z nieprawidłowego przetwarzania określonych pól w ramce LLDP. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany pakiet LLDP do interfejsu zaatakowanego urządzenia. Udany atak może umożliwić atakującemu przeładowanie urządzenia, co doprowadzi do odmowy usługi (DoS). |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k_aci_lldp_dos-NdgRrrA3 |