[TLP:CLEAR] Cisco opravuje 57 zranitelností

Cisco opravuje 57 zranitelností v různých produktech. Nejzávažnější zranitelnosti jsou popsány níže, zbylé naleznete na [1]. Produkty a jejich opravené verze: Cisco Catalyst SD-WAN Manager - 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2, 20.18.2.1 [2] Snort 3 - 3.6.3.0, 3.9.2.0, 3.9.3.0, 3.9.5.0, 3.9.6.0, 3.9.7.0 [3][4] Cisco IOS XE Software - 17.12.7, 17.15.5, 17.18.3, 26.1.1 [3][4] Cisco Cyber Vision - 5.3.3 [3][4] Secure Endpoint Connector (Linux) - 1.28.1 [5] Secure Endpoint Connector (Mac) - 1.27.2 [5] Secure Endpoint Connector (Windows) - 8.6.0 [5] Secure Endpoint Private Cloud - 4.2.7 [5] Dostupnost opravy pro produkty Cisco Secure Firewall ASA, Secure FMC a Secure FTD Software je možné ověřit pomocí nástroje Cisco Software Checker [6].

Cisco Secure Firewall Management Center Software - authentication bypass (CVE-2026-20079)
CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je kvůli nesprávně vytvořenému systémovému procesu při startu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno pomocí podvržených HTTP požadavků obejít autentizaci a spustit skripty/příkazy, čímž může získat přístup k podkladovému operačnímu systému jako root [7].

Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

Více informací:

Zranitelnost byla veřejně oznámena 4. 3. 2026.

Cisco Secure Firewall Management Center Software - RCE (CVE-2026-20131)
CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je kvůli nezabezpečené deserializaci uživatelem dodaného Java byte streamu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno zasláním podvrženého serializovaného Java objektu spustit libovolný kód a eskalovat svá oprávnění na root [8].

Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

Více informací:

Zranitelnost byla veřejně oznámena 4. 3. 2026.

Cisco Catalyst SD-WAN - command execution (CVE-2026-20129)
CVSS 9.8 (Critical)

Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné autentizaci API požadavků v Cisco Catalyst SD-WAN Manager umožněno zasláním podvrženého API requestu získat přístup k systému a spouštět příkazy s rolí netadmin [2].

Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN.

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 25. 2. 2026.

Cisco Secure Firewall Management Center Software - SQL injection (CVE-2026-20002)
CVSS 8.1 (High)

Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci uživatelského vstupu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno provést SQL injection, získat plný přístup k databázi a následně číst vybrané soubory na podkladovém operačním systému [9].

Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X

Více informací:

Zranitelnost byla veřejně oznámena 4. 3. 2026.

Cisco Secure Firewall ASA Software and Secure FTD Software - DoS (CVE-2026-20101)
CVSS 8.6 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné kontrole chyb při zpracování autentizačních zpráv Remote Access SSL VPN v Cisco Secure Firewall ASA Software a Cisco Secure FTD Software umožněno zasláním podvržených zpráv vykonat útok DoS [10].

Zranitelnost se nachází v produktech:

  • Cisco Secure Firewall ASA Software
  • Cisco Secure FTD Software

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

Více informací:

Zranitelnost byla veřejně oznámena 4. 3. 2026.


Za CESNET-CERTS Michaela Jarošová dne 5. 3. 2026.

CESNET-CERTS Logo