聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士

其中最严重的漏洞是CVE-2026-20040和CVE-2026-20046(CVSS评分8.8),它们可被用于以 root 权限执行任意命令或者获得设备的管理员控制权限。CVE-2026-20040存在的原因在于传递给具体 CLI 命令的用户参数未被充分验证,导致低权限攻击者可在提示词级别输入构造命令。思科在安全公告中提到,“成功利用可导致攻击者提权至 root 并在底层操作系统上执行任意命令。”
CVE-2026-20046 影响特定 CLI 命令的任务组分配,是因为在源代码中该命令被错误地映射到任务组而导致的。该漏洞可导致低权限攻击者通过 CLI 命令绕过基于任务组的检查,在无需授权检查的情况下将权限提升至管理员并执行各种操作。
周三,思科还宣布修复位于 IOS XR IS-IS 多实例路由特性中的漏洞CVE-2026-20074(CVSS评分7.4),可被用于重启 IS-IS 流程。对入口 IS-IS 数据包的输入验证不充分可导致未经身份验证的邻近攻击者向易受攻击的设备发送特殊构造的数据包,导致 IS-IS 进程重启,从而导致拒绝服务条件。
第四个高危漏洞CVE-2026-20118(CVSS评分6.8)影响出口数据包网络接口 (EPNI) 对齐器中断的处理。在重载传输流量期间触发 EPNI 对齐器中断时造成的数据包损坏,可能导致攻击者通过向易受攻击的设备持续发送特殊构造的数据包流,导致持续性的严重丢包和拒绝服务状况。
这些漏洞的修复方案已发布,思科表示并未发现这些漏洞遭在野利用的证据。本周三,思科还修复了位于 Packaged CCE、Unified CCE、Unified CCX 和 Unified Intelligence Center 中的两个中危漏洞,它们可被远程未认证攻击者用于 XSS 攻击。
思科:注意已遭利用的两个 Catalyst SD-WAN 管理器 0day 漏洞
思科提醒注意满分 Secure FMC 漏洞可用于获取 root 权限
https://www.securityweek.com/cisco-patches-high-severity-ios-xr-vulnerabilities-2/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
夜雨聆风