ProduktCisco Unity Connection – 12.5 i starsze
Cisco Unity Connection – 14.0
Cisco Unity Connection – 15.0
Numer CVECVE-2026-20034
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z niewystarczającej walidacji danych wprowadzanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane żądanie API. Udane wykorzystanie luki może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami roota, co może doprowadzić do całkowitego przejęcia kontroli nad urządzeniem docelowym. Aby wykorzystać tę lukę, atakujący musi posiadać prawidłowe dane uwierzytelniające użytkownika na urządzeniu, którego dotyczy luka.
  
Numer CVECVE-2026-20035
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
OpisTa luka wynika z nieprawidłowej walidacji danych wejściowych dla określonych żądań HTTP. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane żądanie HTTP do urządzenia, którego dotyczy luka. Udane wykorzystanie luki może umożliwić atakującemu wysyłanie dowolnych żądań sieciowych pochodzących z urządzenia, którego dotyczy luka.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-unity-rce-ssrf-hENhuASy
ProduktSG350-28P Switches (wersja firmware  2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W)
SG350-28MP Switches (wersja firmware  2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W)
SG350-52P Switches (wersja firmware  2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W)
SG350-52MP Switches (wersja firmware  2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W)
SG350X Series Switches (wersja firmware  2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W)
Numer CVECVE-2026-20185
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej obsługi błędów podczas analizy danych odpowiedzi na konkretne żądanie SNMP. Atakujący może wykorzystać tę lukę, wysyłając konkretne żądanie SNMP do urządzenia, którego dotyczy luka. Udane wykorzystanie luki może pozwolić atakującemu na nieoczekiwane przeładowanie urządzenia, co doprowadzi do ataku DoS.
  
AktualizacjaNIE
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg350-snmp-dos-GEFZr2Tj
ProduktCisco CNC – wersja 7.1 i starsze
Cisco NSO – wersja 6.3 i starsze, 6.4
Numer CVECVE-2026-20188
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisTa luka wynika z nieodpowiedniego wdrożenia limitowania przepustowości przychodzących połączeń sieciowych. Atakujący może wykorzystać tę lukę, wysyłając dużą liczbę żądań połączenia do systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może pozwolić atakującemu na wyczerpanie dostępnych zasobów połączenia, powodując awarię systemów Cisco CNC i Cisco NSO oraz sytuację DoS dla uprawnionych użytkowników i usług zależnych. Aby przywrócić system do działania po tej sytuacji, konieczne jest ręczne ponowne uruchomienie systemu.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-dos-7Egqyc