Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20001

PUBLISHED 05.03.2026

CNA: cisco

Cisco Secure Firewall Management Center Software SQL Injection Vulnerabilities

Обновлено: 04.03.2026
A vulnerability in the REST API of Cisco Secure FMC Software could allow an authenticated, remote attacker to conduct SQL injection attacks on an affected system. This vulnerability is due to inadequate validation of user-supplied input. An attacker could exploit this vulnerability by sending crafted requests to an affected device. A successful exploit could allow the attacker to obtain read access to the database and read certain files on the underlying operating system. To exploit this vulnerability, the attacker would need valid user credentials with any of the following roles: Administrator Security approver Access admin Network admin

CWE

Идентификатор Описание
CWE-89 The product constructs all or part of an SQL command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended SQL command when it is sent to a downstream component. Without sufficient removal or quoting of SQL syntax in user-controllable inputs, the generated SQL query can cause those inputs to be interpreted as SQL instead of ordinary user data.

Доп. Информация

Product Status

Cisco Secure Firewall Management Center (FMC)
Product: Cisco Secure Firewall Management Center (FMC)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.0.0 affected
Наблюдалось в версии 7.0.0.1 affected
Наблюдалось в версии 7.0.1 affected
Наблюдалось в версии 7.1.0 affected
Наблюдалось в версии 7.0.1.1 affected
Наблюдалось в версии 7.1.0.1 affected
Наблюдалось в версии 7.0.2 affected
Наблюдалось в версии 7.2.0 affected
Наблюдалось в версии 7.0.2.1 affected
Наблюдалось в версии 7.0.3 affected
Наблюдалось в версии 7.1.0.2 affected
Наблюдалось в версии 7.2.0.1 affected
Наблюдалось в версии 7.0.4 affected
Наблюдалось в версии 7.2.1 affected
Наблюдалось в версии 7.0.5 affected
Наблюдалось в версии 7.3.0 affected
Наблюдалось в версии 7.2.2 affected
Наблюдалось в версии 7.3.1 affected
Наблюдалось в версии 7.2.3 affected
Наблюдалось в версии 7.1.0.3 affected
Наблюдалось в версии 7.2.3.1 affected
Наблюдалось в версии 7.2.4 affected
Наблюдалось в версии 7.0.6 affected
Наблюдалось в версии 7.2.4.1 affected
Наблюдалось в версии 7.2.5 affected
Наблюдалось в версии 7.3.1.1 affected
Наблюдалось в версии 7.4.0 affected
Наблюдалось в версии 7.0.6.1 affected
Наблюдалось в версии 7.2.5.1 affected
Наблюдалось в версии 7.4.1 affected
Наблюдалось в версии 7.2.6 affected
Наблюдалось в версии 7.4.1.1 affected
Наблюдалось в версии 7.0.6.2 affected
Наблюдалось в версии 7.2.7 affected
Наблюдалось в версии 7.2.5.2 affected
Наблюдалось в версии 7.3.1.2 affected
Наблюдалось в версии 7.2.8 affected
Наблюдалось в версии 7.6.0 affected
Наблюдалось в версии 7.4.2 affected
Наблюдалось в версии 7.2.8.1 affected
Наблюдалось в версии 7.0.6.3 affected
Наблюдалось в версии 7.4.2.1 affected
Наблюдалось в версии 7.2.9 affected
Наблюдалось в версии 7.0.7 affected
Наблюдалось в версии 7.7.0 affected
Наблюдалось в версии 7.4.2.2 affected
Наблюдалось в версии 7.2.10 affected
Наблюдалось в версии 7.6.1 affected
Наблюдалось в версии 7.4.2.3 affected
Наблюдалось в версии 7.0.8 affected
Наблюдалось в версии 7.6.2 affected
Наблюдалось в версии 7.2.10.1 affected
Наблюдалось в версии 7.0.8.1 affected
Наблюдалось в версии 7.6.2.1 affected
Наблюдалось в версии 7.2.10.2 affected
Наблюдалось в версии 7.4.2.4 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.03.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 05.03.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.