| Produkt | Cisco SSM On-Prem – wersja 9-202510 i starsze |
| Numer CVE | CVE-2026-20160 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
| Opis | Podatność wynika z niezamierzonego udostępnienia usługi wewnętrznej. Napastnik może wykorzystać tę lukę, wysyłając specjalnie spreparowane żądanie do interfejsu API udostępnionej usługi. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie poleceń w bazowym systemie operacyjnym z uprawnieniami administratora (root). |
| Numer CVE | CVE-2026-20151 |
| Krytyczność | 7.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X |
| Opis | Podatność wynika z niewłaściwego przesyłania wrażliwych informacji o użytkownikach. Napastnik może wykorzystać tę lukę, wysyłając spreparowaną wiadomość do hosta Cisco SSM On-Prem, którego dotyczy problem, a następnie przechwytując poświadczenia sesji z kolejnych komunikatów o statusie. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na podniesienie uprawnień w systemie z poziomu niskiego do administratora. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNr https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-xRAnOuO8 |
| Produkt | Cisco NFVIS wersja 4.15 i starsze Cisco NFVIS wersja 4.16 i starsze Cisco NFVIS wersja 4.18 Cisco IMC wersja 4.2 i starsze Cisco IMC wersja 4.3 Cisco IMC wersja 4.2 i starsze Cisco IMC wersja 4.3 Cisco IMC wersja 6.0 Cisco IMC wersja 3.2 i starsze Cisco IMC wersja 4.15 i starsze |
| Numer CVE | CVE-2026-20093 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
| Opis | Podatność wynika z nieprawidłowej obsługi żądań zmiany hasła. Napastnik może wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP do urządzenia, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na obejście uwierzytelniania, zmianę haseł dowolnego użytkownika w systemie, w tym użytkownika z uprawnieniami administratora (Admin), oraz uzyskanie dostępu do systemu jako ten użytkownik. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn |
| Produkt | Cisco EPNM wersja 8.0 i starsze Cisco EPNM wersja 8.1 |
| Numer CVE | CVE-2026-20155 |
| Krytyczność | 8.0/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X |
| Opis | Podatność wynika z niewłaściwej weryfikacji uprawnień w punkcie końcowym interfejsu REST API urządzenia, którego dotyczy problem. Napastnik może wykorzystać tę lukę, wysyłając zapytanie do odpowiedniego punktu końcowego. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wyświetlenie informacji o sesjach aktywnych użytkowników Cisco EPNM, w tym użytkowników z uprawnieniami administracyjnymi, co może doprowadzić do przejęcia kontroli nad urządzeniem. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnm-improp-auth-mUwFWUU3 |
| Produkt | 5000 Series Enterprise Network Computer Systems (ENCS) (CVE-2026-20095, CVE-2026-20096) Catalyst 8300 Series Edge uCPE (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096) UCS C-Series M5 and M6 Rack Servers w trybie autonomicznym (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20097) UCS E-Series Servers M3 (CVE-2026-20095, CVE-2026-20096) UCS E-Series Servers M6 (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096) UCS S-Series Storage Servers w trybie autonomicznym (CVE-2026-20094, CVE-2026-20095, CVE-2026-20096) |
| Numer CVE | CVE-2026-20094 |
| Krytyczność | 8.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Podatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać tę lukę, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root. |
| Numer CVE | CVE-2026-20095 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
| Opis | Podatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać te luki, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root. |
| Numer CVE | CVE-2026-20096 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
| Opis | Podatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika. Napastnik może wykorzystać te luki, wysyłając spreparowane polecenia do interfejsu zarządzania opartego na sieci Web w oprogramowaniu, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnych poleceń w bazowym systemie operacyjnym jako użytkownik root. |
| Numer CVE | CVE-2026-20097 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
| Opis | Podatność wynika z niewłaściwej walidacji danych wejściowych dostarczonych przez użytkownika do interfejsu zarządzania opartego na sieci Web. Napastnik może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do urządzenia, którego dotyczy problem. Skuteczne wykorzystanie tej podatności może pozwolić napastnikowi na wykonywanie dowolnego kodu w bazowym systemie operacyjnym jako użytkownik root. |
| Aktualizacja | TAK |
| Link | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt |