Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20033

PUBLISHED 25.02.2026

CNA: cisco

Cisco NX-OS Software Denial of Service Vulnerability

Обновлено: 25.02.2026
A vulnerability in Cisco Nexus 9000 Series Fabric Switches in ACI mode could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient validation when processing specific Ethernet frames. An attacker could exploit this vulnerability by sending a crafted Ethernet frame to the management interface of an affected device. A successful exploit could allow the attacker to cause the device to reload unexpectedly, resulting in a DoS condition. Note: Only the out-of-band (OOB) management interface is affected.

CWE

Идентификатор Описание
CWE-805 The product uses a sequential operation to read or write a buffer, but it uses an incorrect length value that causes it to access memory that is outside of the bounds of the buffer.

Доп. Информация

Product Status

Cisco NX-OS System Software in ACI Mode
Product: Cisco NX-OS System Software in ACI Mode
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 15.2(1g) affected
Наблюдалось в версии 15.2(2e) affected
Наблюдалось в версии 15.2(2f) affected
Наблюдалось в версии 15.2(2g) affected
Наблюдалось в версии 15.2(2h) affected
Наблюдалось в версии 15.2(3f) affected
Наблюдалось в версии 15.2(3e) affected
Наблюдалось в версии 15.2(3g) affected
Наблюдалось в версии 15.2(4d) affected
Наблюдалось в версии 15.2(4e) affected
Наблюдалось в версии 15.2(5c) affected
Наблюдалось в версии 15.2(5d) affected
Наблюдалось в версии 16.0(1g) affected
Наблюдалось в версии 15.2(5e) affected
Наблюдалось в версии 15.2(4f) affected
Наблюдалось в версии 15.2(6e) affected
Наблюдалось в версии 15.2(6h) affected
Наблюдалось в версии 16.0(1j) affected
Наблюдалось в версии 15.2(6g) affected
Наблюдалось в версии 15.2(7f) affected
Наблюдалось в версии 15.2(7g) affected
Наблюдалось в версии 16.0(2h) affected
Наблюдалось в версии 15.2(8d) affected
Наблюдалось в версии 16.0(2j) affected
Наблюдалось в версии 15.2(8e) affected
Наблюдалось в версии 16.0(3d) affected
Наблюдалось в версии 16.0(3e) affected
Наблюдалось в версии 15.2(8f) affected
Наблюдалось в версии 15.2(8g) affected
Наблюдалось в версии 15.3(1d) affected
Наблюдалось в версии 15.2(8h) affected
Наблюдалось в версии 16.0(4c) affected
Наблюдалось в версии 15.3(2a) affected
Наблюдалось в версии 15.2(8i) affected
Наблюдалось в версии 16.0(5h) affected
Наблюдалось в версии 15.3(2b) affected
Наблюдалось в версии 16.0(3g) affected
Наблюдалось в версии 16.0(5j) affected
Наблюдалось в версии 15.3(2c) affected
Наблюдалось в версии 16.0(6c) affected
Наблюдалось в версии 15.3(2d) affected
Наблюдалось в версии 16.1(1f) affected
Наблюдалось в версии 16.0(7e) affected
Наблюдалось в версии 16.0(8e) affected
Наблюдалось в версии 15.3(2e) affected
Наблюдалось в версии 16.0(8f) affected
Наблюдалось в версии 16.1(2f) affected
Наблюдалось в версии 16.1(2g) affected
Наблюдалось в версии 15.3(2f) affected
Наблюдалось в версии 16.0(9c) affected
Наблюдалось в версии 16.1(3f) affected
Наблюдалось в версии 16.0(9d) affected
Наблюдалось в версии 16.0(6h) affected
Наблюдалось в версии 16.0(8h) affected
Наблюдалось в версии 16.1(3g) affected
Наблюдалось в версии 16.0(9e) affected
Наблюдалось в версии 16.1(4h) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.02.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 25.02.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.