Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20026

PUBLISHED 07.01.2026

CNA: cisco

Multiple Cisco Products Snort 3 DCERPC Vulnerabilities

Обновлено: 07.01.2026
Multiple Cisco products are affected by a vulnerability in the processing of DCE/RPC requests that could allow an unauthenticated, remote attacker to cause the Snort 3 Detection Engine to leak sensitive information or to restart, resulting in an interruption of packet inspection. This vulnerability is due to an error in buffer handling logic when processing DCE/RPC requests, which can result in a buffer use-after-free read. An attacker could exploit this vulnerability by sending a large number of DCE/RPC requests through an established connection that is inspected by Snort 3. A successful exploit could allow the attacker to unexpectedly restart the Snort 3 Detection Engine, which could cause a denial of service (DoS).

CWE

Идентификатор Описание
CWE-415 CWE-415 Double Free

Доп. Информация

Product Status

Cisco Secure Firewall Threat Defense (FTD) Software
Product: Cisco Secure Firewall Threat Defense (FTD) Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.0.0 affected
Наблюдалось в версии 7.0.0.1 affected
Наблюдалось в версии 7.0.1 affected
Наблюдалось в версии 7.1.0 affected
Наблюдалось в версии 7.0.1.1 affected
Наблюдалось в версии 7.1.0.1 affected
Наблюдалось в версии 7.0.2 affected
Наблюдалось в версии 7.2.0 affected
Наблюдалось в версии 7.0.2.1 affected
Наблюдалось в версии 7.0.3 affected
Наблюдалось в версии 7.1.0.2 affected
Наблюдалось в версии 7.2.0.1 affected
Наблюдалось в версии 7.0.4 affected
Наблюдалось в версии 7.2.1 affected
Наблюдалось в версии 7.0.5 affected
Наблюдалось в версии 7.3.0 affected
Наблюдалось в версии 7.2.2 affected
Наблюдалось в версии 7.2.3 affected
Наблюдалось в версии 7.3.1 affected
Наблюдалось в версии 7.1.0.3 affected
Наблюдалось в версии 7.2.4 affected
Наблюдалось в версии 7.0.6 affected
Наблюдалось в версии 7.2.5 affected
Наблюдалось в версии 7.2.4.1 affected
Наблюдалось в версии 7.3.1.1 affected
Наблюдалось в версии 7.4.0 affected
Наблюдалось в версии 7.0.6.1 affected
Наблюдалось в версии 7.2.5.1 affected
Наблюдалось в версии 7.4.1 affected
Наблюдалось в версии 7.2.6 affected
Наблюдалось в версии 7.0.6.2 affected
Наблюдалось в версии 7.4.1.1 affected
Наблюдалось в версии 7.2.7 affected
Наблюдалось в версии 7.2.5.2 affected
Наблюдалось в версии 7.3.1.2 affected
Наблюдалось в версии 7.2.8 affected
Наблюдалось в версии 7.6.0 affected
Наблюдалось в версии 7.4.2 affected
Наблюдалось в версии 7.2.8.1 affected
Наблюдалось в версии 7.0.6.3 affected
Наблюдалось в версии 7.4.2.1 affected
Наблюдалось в версии 7.2.9 affected
Наблюдалось в версии 7.0.7 affected
Наблюдалось в версии 7.7.0 affected
Наблюдалось в версии 7.4.2.2 affected
Наблюдалось в версии 7.2.10 affected
Наблюдалось в версии 7.6.1 affected
Наблюдалось в версии 7.4.2.3 affected
Наблюдалось в версии 7.0.8 affected
Наблюдалось в версии 7.6.2 affected
Наблюдалось в версии 7.7.10 affected
Наблюдалось в версии 7.0.8.1 affected
Наблюдалось в версии 7.6.2.1 affected
Наблюдалось в версии 7.7.10.1 affected
Наблюдалось в версии 7.4.2.4 affected
Наблюдалось в версии 7.2.10.2 affected
Наблюдалось в версии 7.4.3 affected
Cisco UTD SNORT IPS Engine Software
Product: Cisco UTD SNORT IPS Engine Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.17.1S affected
Наблюдалось в версии 16.12.3 affected
Наблюдалось в версии Fuji-16.9.5 affected
Наблюдалось в версии 16.12.4 affected
Наблюдалось в версии 17.3.1a affected
Наблюдалось в версии 16.6.6 affected
Наблюдалось в версии 16.12.2 affected
Наблюдалось в версии Fuji-16.9.6 affected
Наблюдалось в версии 3.17.0S affected
Наблюдалось в версии Fuji-16.9.3 affected
Наблюдалось в версии Denali-16.3.7 affected
Наблюдалось в версии Fuji-16.9.2 affected
Наблюдалось в версии Fuji-16.9.4 affected
Наблюдалось в версии Everest-16.6.4 affected
Наблюдалось в версии Everest-16.6.3 affected
Наблюдалось в версии 16.6.5 affected
Наблюдалось в версии Denali-16.3.5 affected
Наблюдалось в версии 17.2.1r affected
Наблюдалось в версии 17.1.1 affected
Наблюдалось в версии Everest-16.6.2 affected
Наблюдалось в версии 16.6.7a affected
Наблюдалось в версии Denali-16.3.4 affected
Наблюдалось в версии 16.6.1 affected
Наблюдалось в версии Denali-16.3.9 affected
Наблюдалось в версии Denali-16.3.3 affected
Наблюдалось в версии 16.12.1a affected
Наблюдалось в версии 17.3.2 affected
Наблюдалось в версии 17.4.1a affected
Наблюдалось в версии 16.12.5 affected
Наблюдалось в версии 17.5.1 affected
Наблюдалось в версии Fuji-16.9.7 affected
Наблюдалось в версии 16.6.9 affected
Наблюдалось в версии 17.3.3 affected
Наблюдалось в версии 17.5.1a affected
Наблюдалось в версии 17.3.4 affected
Наблюдалось в версии 17.3.4a affected
Наблюдалось в версии 17.4.2 affected
Наблюдалось в версии 17.4.1b affected
Наблюдалось в версии 17.6.1a affected
Наблюдалось в версии 16.6.10 affected
Наблюдалось в версии 17.7.1a affected
Наблюдалось в версии 16.12.6 affected
Наблюдалось в версии Fuji-16.9.8 affected
Наблюдалось в версии 17.6.2 affected
Наблюдалось в версии 17.8.1a affected
Наблюдалось в версии 16.12.7 affected
Наблюдалось в версии 17.3.5 affected
Наблюдалось в версии 17.6.3 affected
Наблюдалось в версии 17.6.3a affected
Наблюдалось в версии 17.7.2 affected
Наблюдалось в версии 17.9.1a affected
Наблюдалось в версии 17.6.4 affected
Наблюдалось в версии 17.10.1a affected
Наблюдалось в версии 17.3.6 affected
Наблюдалось в версии 16.12.8 affected
Наблюдалось в версии 17.3.7 affected
Наблюдалось в версии 17.9.2a affected
Наблюдалось в версии 17.6.5 affected
Наблюдалось в версии 17.11.1a affected
Наблюдалось в версии 17.9.3a affected
Наблюдалось в версии 17.12.1a affected
Наблюдалось в версии 17.9.4 affected
Наблюдалось в версии 17.6.6 affected
Наблюдалось в версии 17.3.8 affected
Наблюдалось в версии 17.3.8a affected
Наблюдалось в версии 17.6.6a affected
Наблюдалось в версии 17.9.4a affected
Наблюдалось в версии 17.12.2 affected
Наблюдалось в версии 17.13.1a affected
Наблюдалось в версии 17.9.5a affected
Наблюдалось в версии 17.12.3 affected
Наблюдалось в версии 17.6.7 affected
Наблюдалось в версии 17.14.1a affected
Наблюдалось в версии 17.12.4 affected
Наблюдалось в версии 17.12.3a affected
Наблюдалось в версии 17.15.1a affected
Наблюдалось в версии 17.6.8 affected
Наблюдалось в версии 17.9.6 affected
Наблюдалось в версии 17.6.8a affected
Наблюдалось в версии 17.16.1a affected
Наблюдалось в версии 17.9.5e affected
Наблюдалось в версии 17.12.4a affected
Наблюдалось в версии 17.15.2c affected
Наблюдалось в версии 17.9.5f affected
Наблюдалось в версии 17.12.4b affected
Наблюдалось в версии 17.15.2a affected
Наблюдалось в версии 17.12.5 affected
Наблюдалось в версии 17.17.1 affected
Наблюдалось в версии 17.12.5a affected
Наблюдалось в версии 17.9.7a affected
Наблюдалось в версии 17.15.3a affected
Наблюдалось в версии 17.15.3 affected
Наблюдалось в версии 17.12.5b affected
Наблюдалось в версии 17.12.5c affected
Наблюдалось в версии 17.15.4 affected
Наблюдалось в версии 17.9.7b affected
Наблюдалось в версии 17.18.1 affected
Наблюдалось в версии 17.18.1a affected
Наблюдалось в версии 17.12.6 affected
Наблюдалось в версии 17.9.8 affected
Наблюдалось в версии 17.15.4c affected
Наблюдалось в версии 17.12.5d affected
Наблюдалось в версии 17.18.2 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 07.01.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 07.01.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.