ProduktCisco SSM On-Prem – wersja 9-202510 i starsze
Numer CVECVE-2026-20160
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisPodatność wynika z niezamierzonego udostępnienia usługi wewnętrznej. Napastnik może wykorzystać tę lukę, wysyłając specjalnie spreparowane żądanie do interfejsu API udostępnionej usługi. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie poleceń w bazowym systemie operacyjnym z uprawnieniami administratora (root).
  
Numer CVECVE-2026-20151
Krytyczność7.3/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
OpisPodatność wynika z niewłaściwego przesyłania wrażliwych informacji o użytkownikach. Napastnik może wykorzystać tę lukę, wysyłając spreparowaną wiadomość do hosta Cisco SSM On-Prem, którego dotyczy problem, a następnie przechwytując poświadczenia sesji z kolejnych komunikatów o statusie. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na podniesienie uprawnień w systemie z poziomu niskiego do administratora.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNr https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-xRAnOuO8
ProduktCisco NFVIS wersja 4.15 i starsze
Cisco NFVIS wersja 4.16 i starsze
Cisco NFVIS wersja 4.18
Cisco IMC wersja 4.2 i starsze
Cisco IMC wersja 4.3
Cisco IMC wersja 4.2 i starsze
Cisco IMC wersja 4.3
Cisco IMC wersja 6.0
Cisco IMC wersja 3.2 i starsze
Cisco IMC wersja 4.15 i starsze
Numer CVECVE-2026-20093
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisPodatność wynika z nieprawidłowej obsługi żądań zmiany hasła. Napastnik może wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP do urządzenia, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na obejście uwierzytelniania, zmianę haseł dowolnego użytkownika w systemie, w tym użytkownika z uprawnieniami administratora (Admin), oraz uzyskanie dostępu do systemu jako ten użytkownik.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn
ProduktCisco EPNM wersja 8.0 i starsze
Cisco EPNM wersja 8.1
Numer CVECVE-2026-20155
Krytyczność8.0/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisPodatność wynika z niewłaściwej weryfikacji uprawnień w punkcie końcowym interfejsu REST API urządzenia, którego dotyczy problem. Napastnik może wykorzystać tę lukę, wysyłając zapytanie do odpowiedniego punktu końcowego. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wyświetlenie informacji o sesjach aktywnych użytkowników Cisco EPNM, w tym użytkowników z uprawnieniami administracyjnymi, co może doprowadzić do przejęcia kontroli nad urządzeniem.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnm-improp-auth-mUwFWUU3
Produkt5000 Series Enterprise Network Computer Systems (ENCS) (CVE-2026-20095, CVE-2026-20096)
Catalyst 8300 Series Edge uCPE (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096)
UCS C-Series M5 and M6 Rack Servers w trybie autonomicznym (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20097)
UCS E-Series Servers M3 (CVE-2026-20095, CVE-2026-20096)
UCS E-Series Servers M6 (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096)
UCS S-Series Storage Servers w trybie autonomicznym (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096)
Numer CVECVE-2026-20094
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisPodatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać tę lukę, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root.
  
Numer CVECVE-2026-20095
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisPodatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać te luki, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root.
  
Numer CVECVE-2026-20096
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisPodatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać te luki, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root.
  
Numer CVECVE-2026-20097
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisPodatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika do interfejsu zarządzania opartego na sieci Web. Napastnik może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnego kodu w bazowym systemie operacyjnym jako użytkownik root.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt