[TLP:CLEAR] Cisco opravuje 57 zranitelností
Cisco opravuje 57 zranitelností v různých produktech. Nejzávažnější zranitelnosti jsou popsány níže, zbylé naleznete na [1]. Produkty a jejich opravené verze: Cisco Catalyst SD-WAN Manager - 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2, 20.18.2.1 [2] Snort 3 - 3.6.3.0, 3.9.2.0, 3.9.3.0, 3.9.5.0, 3.9.6.0, 3.9.7.0 [3][4] Cisco IOS XE Software - 17.12.7, 17.15.5, 17.18.3, 26.1.1 [3][4] Cisco Cyber Vision - 5.3.3 [3][4] Secure Endpoint Connector (Linux) - 1.28.1 [5] Secure Endpoint Connector (Mac) - 1.27.2 [5] Secure Endpoint Connector (Windows) - 8.6.0 [5] Secure Endpoint Private Cloud - 4.2.7 [5] Dostupnost opravy pro produkty Cisco Secure Firewall ASA, Secure FMC a Secure FTD Software je možné ověřit pomocí nástroje Cisco Software Checker [6].
Neautentizovanému vzdálenému útočníkovi je kvůli nesprávně vytvořenému systémovému procesu při startu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno pomocí podvržených HTTP požadavků obejít autentizaci a spustit skripty/příkazy, čímž může získat přístup k podkladovému operačnímu systému jako root [7].
Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20079 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-288: Authentication Bypass Using an Alternate Path or Channel at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 3. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli nezabezpečené deserializaci uživatelem dodaného Java byte streamu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno zasláním podvrženého serializovaného Java objektu spustit libovolný kód a eskalovat svá oprávnění na root [8].
Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20131 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-502: Deserialization of Untrusted Data at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 3. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné autentizaci API požadavků v Cisco Catalyst SD-WAN Manager umožněno zasláním podvrženého API requestu získat přístup k systému a spouštět příkazy s rolí netadmin [2].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-20129 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-287: Improper Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 25. 2. 2026.
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci uživatelského vstupu ve webovém rozhraní Cisco Secure Firewall Management Center (FMC) umožněno provést SQL injection, získat plný přístup k databázi a následně číst vybrané soubory na podkladovém operačním systému [9].
Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software.
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20002 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 3. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné kontrole chyb při zpracování autentizačních zpráv Remote Access SSL VPN v Cisco Secure Firewall ASA Software a Cisco Secure FTD Software umožněno zasláním podvržených zpráv vykonat útok DoS [10].
Zranitelnost se nachází v produktech:
- Cisco Secure Firewall ASA Software
- Cisco Secure FTD Software
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Více informací:
- CVE-2026-20101 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-330: Use of Insufficiently Random Values at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 3. 2026.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort3-multi-dos-XFWkWSwz
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-snort3-vbavuls-96UcVVed
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-css-Fn4QSZ
- [6] https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
- [8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
- [9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sql-injection-2qH6CcJd
- [10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-m9sx6MbC
Za CESNET-CERTS Michaela Jarošová dne 5. 3. 2026.