ProduktKontroler Cisco Catalyst SD-WAN – wiele wersji Menedżer Cisco Catalyst SD-WAN – wiele wersji
Numer CVECVE-2026-20127
Krytyczność10/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisTa luka istnieje, ponieważ mechanizm uwierzytelniania peering w systemie, którego dotyczy problem, nie działa prawidłowo. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania do systemu, którego dotyczy problem. Udane wykorzystanie luki może pozwolić atakującemu na zalogowanie się do kontrolera Cisco Catalyst SD-WAN jako wewnętrzne konto użytkownika o wysokich uprawnieniach, inne niż root. Korzystając z tego konta, atakujący może uzyskać dostęp do NETCONF, co z kolei umożliwi mu manipulowanie konfiguracją sieciową struktury SD-WAN.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
ProdutCisco Catalyst SD-WAN Manager – wiele wersji
Numer CVECVE-2026-20122
Krytyczność7.1/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
OpisTa luka wynika z nieprawidłowej obsługi plików w interfejsie API systemu, którego dotyczy problem. Atakujący może wykorzystać tę lukę, przesyłając złośliwy plik do lokalnego systemu plików. Skuteczne wykorzystanie luki może pozwolić atakującemu na nadpisanie dowolnych plików w systemie i uzyskanie uprawnień użytkownika vmanage.
  
Numer CVECVE-2026-20126
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach Cisco Catalyst SD-WAN Manager może umożliwić uwierzytelnionemu, lokalnemu atakującemu z niskimi uprawnieniami uzyskanie uprawnień roota w systemie operacyjnym. Ta luka wynika z niewystarczającego mechanizmu uwierzytelniania użytkownika w interfejsie API REST. Atakujący może wykorzystać tę lukę, wysyłając żądanie do interfejsu API REST systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu uzyskanie uprawnień roota w systemie operacyjnym.
  
Numer CVECVE-2026-20128
Krytyczność5,5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisTa luka wynika z obecności pliku uwierzytelniającego użytkownika DCA w systemie, którego dotyczy luka. Atakujący może wykorzystać tę lukę, uzyskując dostęp do systemu plików jako użytkownik o niskich uprawnieniach i odczytując plik zawierający hasło DCA z tego systemu. Skuteczne wykorzystanie luki może umożliwić atakującemu dostęp do innego systemu i uzyskanie uprawnień użytkownika DCA.
  
Numer CVECVE-2026-20129
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka w uwierzytelnianiu użytkowników API Cisco Catalyst SD-WAN Manager może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu uzyskanie dostępu do systemu jako użytkownik z rolą administratora sieci. Luka wynika z nieprawidłowego uwierzytelniania żądań wysyłanych do API. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądanie do API systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu wykonywanie poleceń z uprawnieniami roli administratora sieci.
  
Numer CVECVE-2026-20133
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisTa luka wynika z niewystarczających ograniczeń dostępu do systemu plików. Atakujący może wykorzystać tę lukę, uzyskując dostęp do interfejsu API systemu, którego dotyczy luka. Udany atak może umożliwić atakującemu odczytanie poufnych informacji w systemie operacyjnym.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
ProduktOprogramowanie Cisco SD-WAN – wiele wersji
Numer CVECVE-2022-20775, CVE-2022-20818
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTe luki wynikają z nieprawidłowej kontroli dostępu do poleceń w interfejsie wiersza poleceń aplikacji. Atakujący może wykorzystać te luki, uruchamiając złośliwe polecenie w interfejsie wiersza poleceń aplikacji. Skuteczne wykorzystanie luki może umożliwić atakującemu wykonywanie dowolnych poleceń jako użytkownik root.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
ProduktPlatforma przełączająca Cisco Nexus 3600 i 9500-R – wiele wersji
Numer CVECVE-2026-20051
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z błędu logicznego podczas przetwarzania zmodyfikowanej ramki wejściowej warstwy 2. Atakujący może wykorzystać tę lukę, wysyłając strumień zmodyfikowanych ramek Ethernet przez urządzenie docelowe. Skuteczne wykorzystanie luki może umożliwić atakującemu wywołanie pętli ruchu warstwy 2 wirtualnej rozszerzalnej sieci LAN (VxLAN), co z kolei może skutkować odmową usługi (DoS). Ta pętla warstwy 2 może spowodować nadsubskrypcję pasma na interfejsach sieciowych, co doprowadzi do zerwania całego ruchu w warstwie danych. Aby wykorzystać tę lukę, atakujący musi znajdować się w sąsiedztwie warstwy 2 urządzenia, którego dotyczy luka.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ether-dos-Kv8YNWZ4
ProduktPrzełączniki Cisco Nexus serii 9000 Fabric – wiele wersji
Numer CVECVE-2026-20048
Krytyczność7,7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego przetwarzania podczas analizy żądań SNMP. Atakujący może wykorzystać tę lukę, stale wysyłając zapytania SNMP do określonej bazy MIB danego urządzenia. Skuteczne wykorzystanie luki może umożliwić atakującemu wywołanie błędu kernel panic na urządzeniu, co może skutkować przeładowaniem i sytuacją DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dsnmp-cNN39Uh
ProduktPrzełączniki Cisco Nexus serii 9000 Fabric – wiele wersji
Numer CVECVE-2026-20033
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z niewystarczającej walidacji podczas przetwarzania określonych ramek Ethernet. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowaną ramkę Ethernet do interfejsu zarządzania podatnego urządzenia. Skuteczne wykorzystanie luki może umożliwić atakującemu nieoczekiwane przeładowanie urządzenia, co doprowadzi do ataku DoS.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cpdos-qLsv6pFD
ProduktPrzełączniki Nexus serii 3000
Przełączniki Nexus serii 9000 Fabric w trybie ACI
Przełączniki Nexus serii 9000 w trybie autonomicznym NX-OS
Przewody UCS serii X Direct Fabric Interconnect 9108 100G
Numer CVECVE-2026-20010
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowego przetwarzania określonych pól w ramce LLDP. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany pakiet LLDP do interfejsu zaatakowanego urządzenia. Udany atak może umożliwić atakującemu przeładowanie urządzenia, co doprowadzi do odmowy usługi (DoS).
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k_aci_lldp_dos-NdgRrrA3