[TLP:CLEAR] Cisco opravuje 9 zranitelností
Cisco opravuje 9 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbylé naleznete na [1][2][3]. Zranitelnost CVE-2026-20182 byla na základě důkazů o aktivním zneužívání zařazena do katalogu známých zneužívaných zranitelností (KEV) agentury CISA [4]. Opravené verze jednotlivých produktů: Cisco ThousandEyes Virtual Appliance - 0.262.0 [1] Cisco Secure Workload - 3.10.8.3, 4.0.3.17 [5] Cisco Catalyst SD-WAN - 20.9.9.1, 20.12.7.1, 20.12.5.4, 20.12.6.2, 20.15.4.4, 20.15.5.2, 20.18.2.2, 26.1.1.1 [6][7] Dostupnost opravy pro produkt Cisco NX-OS Software je možné ověřit pomocí nástroje Cisco Software Checker [8].
Neautentizovanému vzdálenému útočníkovi je kvůli nesprávně fungujícímu mechanismu autentizace v produktech Cisco Catalyst SD-WAN Controller a Catalyst SD-WAN Manager umožněno obejít autentizaci, získat administrátorská oprávnění a prostřednictvím NETCONF manipulovat s konfigurací SD-WAN infrastruktury [6].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN ve verzích (<20.9) OR (>=20.9 AND <20.9.9.1) OR (>=20.10 AND <20.12.7.1) OR (>=20.11 AND <20.12.7.1) OR (>=20.12 AND <20.12.7.1) OR (>=20.13 AND <20.15.5.2) OR (>20.14 AND <20.15.5.2) OR (>=20.15 AND <20.15.5.2) OR (>=20.16 AND <20.18.2.2) OR (>=20.18 AND <20.18.2.2) OR (>=26.1 AND <26.1.1.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20182 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-287: Improper Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 5. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli nesprávnému zpracování XML External Entity (XXE) při parsování XML souboru ve webovém rozhraní Cisco Catalyst SD-WAN Manager umožněno číst libovolné soubory uložené v postiženém systému [7].
Zranitelnost se nachází v produktu Cisco Catalyst SD-WAN ve verzích (<20.9) OR (>=20.9 AND <20.9.9.1) OR (>=20.10 AND <20.12.7.1) OR (>=20.11 AND <20.12.7.1) OR (>=20.12 AND <20.12.7.1) OR (>=20.13 AND <20.15.5.2) OR (>20.14 AND <20.15.5.2) OR (>=20.15 AND <20.15.5.2) OR (>=20.16 AND <20.18.2.2) OR (>=20.18 AND <20.18.2.2) OR (>=26.1 AND <26.1.1.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
Více informací:
- CVE-2026-20224 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 5. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci a autentizaci při přístupu k interním REST API endpointům v Cisco Secure Workload umožněno získat oprávnění role Site Admin, číst citlivé informace a provádět konfigurační změny napříč tenanty [5].
Zranitelnost se nachází v produktu Cisco Secure Workload ve verzích (<3.9) OR (>=3.10 AND <3.10.8.3) OR (>=4.0 AND <4.0.3.17).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Více informací:
- CVE-2026-20223 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-306: Missing Authentication for Critical Function at cwe.mitre.org
Zranitelnost byla veřejně oznámena 20. 5. 2026.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tevacert-rce-RMJVEym5
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tebbot-cmdinj-wN3yQ5gn
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bgp-iefab-3hb2pwtx
- [4] https://www.cisa.gov/news-events/alerts/2026/05/14/cisa-adds-one-known-exploited-vulnerability-catalog
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csw-pnbsa-g8WEnuy
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-mltvnps2-JxpWm7R
- [8] https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
Za CESNET-CERTS Michaela Jarošová dne 21. 5. 2026.