| Produkt | Cisco Unity Connection – 12.5 i starsze Cisco Unity Connection – 14.0 Cisco Unity Connection – 15.0 |
| Numer CVE | CVE-2026-20034 |
| Krytyczność | 8.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Ta luka wynika z niewystarczającej walidacji danych wprowadzanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane żądanie API. Udane wykorzystanie luki może pozwolić atakującemu na wykonanie dowolnego kodu z uprawnieniami roota, co może doprowadzić do całkowitego przejęcia kontroli nad urządzeniem docelowym. Aby wykorzystać tę lukę, atakujący musi posiadać prawidłowe dane uwierzytelniające użytkownika na urządzeniu, którego dotyczy luka. |
| Numer CVE | CVE-2026-20035 |
| Krytyczność | 7.2/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
| Opis | Ta luka wynika z nieprawidłowej walidacji danych wejściowych dla określonych żądań HTTP. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane żądanie HTTP do urządzenia, którego dotyczy luka. Udane wykorzystanie luki może umożliwić atakującemu wysyłanie dowolnych żądań sieciowych pochodzących z urządzenia, którego dotyczy luka. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-unity-rce-ssrf-hENhuASy |
| Produkt | SG350-28P Switches (wersja firmware 2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W) SG350-28MP Switches (wersja firmware 2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W) SG350-52P Switches (wersja firmware 2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W) SG350-52MP Switches (wersja firmware 2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W) SG350X Series Switches (wersja firmware 2.5.9.54 lub 2.5.9.55 i dwa lub więcej włączonych portów PoE 60 W) |
| Numer CVE | CVE-2026-20185 |
| Krytyczność | 7.7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
| Opis | Ta luka wynika z nieprawidłowej obsługi błędów podczas analizy danych odpowiedzi na konkretne żądanie SNMP. Atakujący może wykorzystać tę lukę, wysyłając konkretne żądanie SNMP do urządzenia, którego dotyczy luka. Udane wykorzystanie luki może pozwolić atakującemu na nieoczekiwane przeładowanie urządzenia, co doprowadzi do ataku DoS. |
| Aktualizacja | NIE |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg350-snmp-dos-GEFZr2Tj |
| Produkt | Cisco CNC – wersja 7.1 i starsze Cisco NSO – wersja 6.3 i starsze, 6.4 |
| Numer CVE | CVE-2026-20188 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Ta luka wynika z nieodpowiedniego wdrożenia limitowania przepustowości przychodzących połączeń sieciowych. Atakujący może wykorzystać tę lukę, wysyłając dużą liczbę żądań połączenia do systemu, którego dotyczy luka. Skuteczne wykorzystanie luki może pozwolić atakującemu na wyczerpanie dostępnych zasobów połączenia, powodując awarię systemów Cisco CNC i Cisco NSO oraz sytuację DoS dla uprawnionych użytkowników i usług zależnych. Aby przywrócić system do działania po tej sytuacji, konieczne jest ręczne ponowne uruchomienie systemu. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-dos-7Egqyc |