[TLP:CLEAR] Cisco opravuje 9 zranitelností

Cisco opravuje 9 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbylé naleznete na [1][2][3]. Zranitelnost CVE-2026-20182 byla na základě důkazů o aktivním zneužívání zařazena do katalogu známých zneužívaných zranitelností (KEV) agentury CISA [4]. Opravené verze jednotlivých produktů: Cisco ThousandEyes Virtual Appliance - 0.262.0 [1] Cisco Secure Workload - 3.10.8.3, 4.0.3.17 [5] Cisco Catalyst SD-WAN - 20.9.9.1, 20.12.7.1, 20.12.5.4, 20.12.6.2, 20.15.4.4, 20.15.5.2, 20.18.2.2, 26.1.1.1 [6][7] Dostupnost opravy pro produkt Cisco NX-OS Software je možné ověřit pomocí nástroje Cisco Software Checker [8].

Cisco Catalyst SD-WAN Controller - authentication bypass (CVE-2026-20182)
CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je kvůli nesprávně fungujícímu mechanismu autentizace v produktech Cisco Catalyst SD-WAN Controller a Catalyst SD-WAN Manager umožněno obejít autentizaci, získat administrátorská oprávnění a prostřednictvím NETCONF manipulovat s konfigurací SD-WAN infrastruktury [6].

Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN ve verzích (<20.9) OR (>=20.9 AND <20.9.9.1) OR (>=20.10 AND <20.12.7.1) OR (>=20.11 AND <20.12.7.1) OR (>=20.12 AND <20.12.7.1) OR (>=20.13 AND <20.15.5.2) OR (>20.14 AND <20.15.5.2) OR (>=20.15 AND <20.15.5.2) OR (>=20.16 AND <20.18.2.2) OR (>=20.18 AND <20.18.2.2) OR (>=26.1 AND <26.1.1.1).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

Více informací:

Zranitelnost byla veřejně oznámena 14. 5. 2026.

Cisco Catalyst SD-WAN Manager - XXE (CVE-2026-20224)
CVSS 8.6 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli nesprávnému zpracování XML External Entity (XXE) při parsování XML souboru ve webovém rozhraní Cisco Catalyst SD-WAN Manager umožněno číst libovolné soubory uložené v postiženém systému [7].

Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN ve verzích (<20.9) OR (>=20.9 AND <20.9.9.1) OR (>=20.10 AND <20.12.7.1) OR (>=20.11 AND <20.12.7.1) OR (>=20.12 AND <20.12.7.1) OR (>=20.13 AND <20.15.5.2) OR (>20.14 AND <20.15.5.2) OR (>=20.15 AND <20.15.5.2) OR (>=20.16 AND <20.18.2.2) OR (>=20.18 AND <20.18.2.2) OR (>=26.1 AND <26.1.1.1).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

Více informací:

Zranitelnost byla veřejně oznámena 14. 5. 2026.

Cisco Secure Workload - unauthorized API access (CVE-2026-20223)
CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci a autentizaci při přístupu k interním REST API endpointům v Cisco Secure Workload umožněno získat oprávnění role Site Admin, číst citlivé informace a provádět konfigurační změny napříč tenanty [5].

Zranitelnost se nachází v produktu Cisco Secure Workload ve verzích (<3.9) OR (>=3.10 AND <3.10.8.3) OR (>=4.0 AND <4.0.3.17).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

Více informací:

Zranitelnost byla veřejně oznámena 20. 5. 2026.


Za CESNET-CERTS Michaela Jarošová dne 21. 5. 2026.

CESNET-CERTS Logo