Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20036

PUBLISHED 26.02.2026

CNA: cisco

Cisco UCS Manager Software Command Injection Vulnerability

Обновлено: 25.02.2026
A vulnerability in the CLI and web-based management interface of Cisco UCS Manager Software could allow an authenticated, remote attacker with valid administrative privileges to execute arbitrary commands on the underlying operating system of an affected device.    This vulnerability is due to insufficient input validation of command arguments that are supplied by the user. An attacker could exploit this vulnerability by authenticating to a device and submitting crafted input to the affected command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system of an affected device with root-level privileges.

CWE

Идентификатор Описание
CWE-78 The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

Доп. Информация

Product Status

Cisco Unified Computing System (Managed)
Product: Cisco Unified Computing System (Managed)
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.0(4h) affected
Наблюдалось в версии 4.1(1a) affected
Наблюдалось в версии 4.0(1c) affected
Наблюдалось в версии 4.0(4a) affected
Наблюдалось в версии 4.0(1a) affected
Наблюдалось в версии 4.0(1d) affected
Наблюдалось в версии 4.1(1c) affected
Наблюдалось в версии 4.0(2a) affected
Наблюдалось в версии 4.0(4g) affected
Наблюдалось в версии 4.0(2e) affected
Наблюдалось в версии 4.0(4c) affected
Наблюдалось в версии 4.0(4f) affected
Наблюдалось в версии 4.0(1b) affected
Наблюдалось в версии 4.0(2b) affected
Наблюдалось в версии 4.0(2d) affected
Наблюдалось в версии 4.1(1b) affected
Наблюдалось в версии 4.0(4d) affected
Наблюдалось в версии 4.0(4e) affected
Наблюдалось в версии 4.0(4b) affected
Наблюдалось в версии 4.1(2a) affected
Наблюдалось в версии 4.1(1d) affected
Наблюдалось в версии 4.0(4i) affected
Наблюдалось в версии 4.1(1e) affected
Наблюдалось в версии 4.1(2b) affected
Наблюдалось в версии 4.0(4k) affected
Наблюдалось в версии 4.1(3a) affected
Наблюдалось в версии 4.1(3b) affected
Наблюдалось в версии 4.1(2c) affected
Наблюдалось в версии 4.0(4l) affected
Наблюдалось в версии 4.1(4a) affected
Наблюдалось в версии 4.1(3c) affected
Наблюдалось в версии 4.1(3d) affected
Наблюдалось в версии 4.2(1c) affected
Наблюдалось в версии 4.2(1d) affected
Наблюдалось в версии 4.0(4m) affected
Наблюдалось в версии 4.1(3e) affected
Наблюдалось в версии 4.2(1f) affected
Наблюдалось в версии 4.1(3f) affected
Наблюдалось в версии 4.2(1i) affected
Наблюдалось в версии 4.1(3h) affected
Наблюдалось в версии 4.2(1k) affected
Наблюдалось в версии 4.2(1l) affected
Наблюдалось в версии 4.0(4n) affected
Наблюдалось в версии 4.2(1m) affected
Наблюдалось в версии 4.1(3i) affected
Наблюдалось в версии 4.2(2a) affected
Наблюдалось в версии 4.2(1n) affected
Наблюдалось в версии 4.1(3j) affected
Наблюдалось в версии 4.2(2c) affected
Наблюдалось в версии 4.2(2d) affected
Наблюдалось в версии 4.2(3b) affected
Наблюдалось в версии 4.1(3k) affected
Наблюдалось в версии 4.0(4o) affected
Наблюдалось в версии 4.2(2e) affected
Наблюдалось в версии 4.2(3d) affected
Наблюдалось в версии 4.2(3e) affected
Наблюдалось в версии 4.2(3g) affected
Наблюдалось в версии 4.1(3l) affected
Наблюдалось в версии 4.3(2b) affected
Наблюдалось в версии 4.2(3h) affected
Наблюдалось в версии 4.2(3i) affected
Наблюдалось в версии 4.3(2c) affected
Наблюдалось в версии 4.1(3m) affected
Наблюдалось в версии 4.3(2e) affected
Наблюдалось в версии 4.3(3a) affected
Наблюдалось в версии 4.2(3j) affected
Наблюдалось в версии 4.3(3c) affected
Наблюдалось в версии 4.3(4a) affected
Наблюдалось в версии 4.2(3k) affected
Наблюдалось в версии 4.3(4b) affected
Наблюдалось в версии 4.3(4c) affected
Наблюдалось в версии 4.2(3l) affected
Наблюдалось в версии 4.3(4d) affected
Наблюдалось в версии 4.3(2f) affected
Наблюдалось в версии 4.2(3m) affected
Наблюдалось в версии 4.3(5a) affected
Наблюдалось в версии 4.3(4e) affected
Наблюдалось в версии 4.1(3n) affected
Наблюдалось в версии 4.3(4f) affected
Наблюдалось в версии 4.2(3n) affected
Наблюдалось в версии 4.3(5c) affected
Наблюдалось в версии 4.2(3o) affected
Наблюдалось в версии 4.3(5d) affected
Наблюдалось в версии 4.3(6a) affected
Наблюдалось в версии 4.3(6b) affected
Наблюдалось в версии 4.3(5e) affected
Наблюдалось в версии 4.3(6c) affected
Наблюдалось в версии 6.0(1b) affected
Наблюдалось в версии 4.2(3p) affected
Наблюдалось в версии 6.0(1c) affected
Наблюдалось в версии 4.3(6d) affected
Наблюдалось в версии 6.0(1d) affected
Наблюдалось в версии 6.0(1e) affected
Наблюдалось в версии 4.3(6e) affected
Наблюдалось в версии 6.0(1f) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.02.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 26.02.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.