Cisco informuje o krytycznych podatnościach. (P26-079)
cert.pse-online.pl 3 tygodni temu
Product
Cisco Secure Firewall Management Center (FMC) – wszystkie wersje
Numer CVE
CVE-2026-20079
Krytyczność
10/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Opis
Ta luka wynika z nieprawidłowego procesu systemowego tworzonego podczas rozruchu. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do zainfekowanego urządzenia. Udany atak może umożliwić atakującemu wykonanie szeregu skryptów i poleceń, które umożliwią dostęp do urządzenia z uprawnieniami administratora.
Cisco Secure Firewall Management Center (FMC) – wszystkie wersje Cisco Security Cloud Control (SCC) Firewall Management – wszystkie wersje
Numer CVE
CVE-2026-20131
Krytyczność
10/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Opis
Ta luka wynika z niebezpiecznej deserializacji strumienia bajtów Java dostarczonego przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany, zserializowany obiekt Java do internetowego interfejsu zarządzania podatnym urządzeniem. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu na urządzeniu i podniesienie uprawnień do poziomu roota.
Cisco Secure Firewall Adaptive Security Appliance (ASA) – wersje wcześniejsze niż 9.20.4.14
Numer CVE
CVE-2026-20082
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z nieprawidłowej obsługi nowych, przychodzących połączeń TCP przeznaczonych dla interfejsów zarządzania lub danych, gdy urządzenie jest atakowane atakiem typu TCP SYN flood. Atakujący może wykorzystać tę lukę, wysyłając specjalnie spreparowany strumień ruchu do urządzenia, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu zablokowanie wszystkich przychodzących połączeń TCP do urządzenia, w tym zdalnego dostępu do zarządzania, połączeń Remote Access VPN (RAVPN) oraz wszystkich protokołów sieciowych opartych na protokole TCP. Powoduje to odmowę usługi (DoS) dla funkcji, których dotyczy luka.
Cisco Secure Firewall Adaptive Security Appliance (ASA) – wersje starsze niż 9.20.4.14 Cisco Secure Firewall Threat Defense (FTD) – wszystkie wersje
Numer CVE
CVE-2026-20049
Krytyczność
7.7/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z przydzielenia niewystarczająco dużego bloku pamięci. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch IPsec zaszyfrowany protokołem GCM do urządzenia, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu spowodowanie nieoczekiwanego przeładowania urządzenia, skutkującego atakiem DoS. Aby wykorzystać tę lukę, atakujący musi posiadać ważne dane uwierzytelniające do nawiązania połączenia VPN z urządzeniem, którego dotyczy luka.