Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20048

PUBLISHED 25.02.2026

CNA: cisco

Cisco NX-OS Software SNMP Denial of Service Vulnerability

Обновлено: 25.02.2026
A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco Nexus 9000 Series Fabric Switches in ACI mode could allow an authenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper processing when parsing SNMP requests. An attacker could exploit this vulnerability by continuously sending SNMP queries to a specific MIB of an affected device. A successful exploit could allow the attacker to cause a kernel panic on the device, resulting in a reload and a DoS condition. Note: This vulnerability affects SNMP versions 1, 2c, and 3. To exploit this vulnerability through SNMPv1 or SNMPv2c, the attacker must have a valid read-only SNMP community string for the affected system. To exploit this vulnerability through SNMPv3, the attacker must have valid SNMP user credentials for the affected system.

CWE

Идентификатор Описание
CWE-789 The product allocates memory based on an untrusted, large size value, but it does not ensure that the size is within expected limits, allowing arbitrary amounts of memory to be allocated.

Доп. Информация

Product Status

Cisco NX-OS System Software in ACI Mode
Product: Cisco NX-OS System Software in ACI Mode
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 15.2(1g) affected
Наблюдалось в версии 15.2(2e) affected
Наблюдалось в версии 15.2(2f) affected
Наблюдалось в версии 15.2(2g) affected
Наблюдалось в версии 15.2(2h) affected
Наблюдалось в версии 15.2(3f) affected
Наблюдалось в версии 15.2(3e) affected
Наблюдалось в версии 15.2(3g) affected
Наблюдалось в версии 15.2(4d) affected
Наблюдалось в версии 15.2(4e) affected
Наблюдалось в версии 15.2(5c) affected
Наблюдалось в версии 15.2(5d) affected
Наблюдалось в версии 16.0(1g) affected
Наблюдалось в версии 15.2(5e) affected
Наблюдалось в версии 15.2(4f) affected
Наблюдалось в версии 15.2(6e) affected
Наблюдалось в версии 15.2(6h) affected
Наблюдалось в версии 16.0(1j) affected
Наблюдалось в версии 15.2(6g) affected
Наблюдалось в версии 15.2(7f) affected
Наблюдалось в версии 15.2(7g) affected
Наблюдалось в версии 16.0(2h) affected
Наблюдалось в версии 15.2(8d) affected
Наблюдалось в версии 16.0(2j) affected
Наблюдалось в версии 15.2(8e) affected
Наблюдалось в версии 16.0(3d) affected
Наблюдалось в версии 16.0(3e) affected
Наблюдалось в версии 15.2(8f) affected
Наблюдалось в версии 15.2(8g) affected
Наблюдалось в версии 15.3(1d) affected
Наблюдалось в версии 15.2(8h) affected
Наблюдалось в версии 16.0(4c) affected
Наблюдалось в версии 15.3(2a) affected
Наблюдалось в версии 15.2(8i) affected
Наблюдалось в версии 16.0(5h) affected
Наблюдалось в версии 15.3(2b) affected
Наблюдалось в версии 16.0(3g) affected
Наблюдалось в версии 16.0(5j) affected
Наблюдалось в версии 15.3(2c) affected
Наблюдалось в версии 16.0(6c) affected
Наблюдалось в версии 15.3(2d) affected
Наблюдалось в версии 16.1(1f) affected
Наблюдалось в версии 16.0(7e) affected
Наблюдалось в версии 16.0(8e) affected
Наблюдалось в версии 15.3(2e) affected
Наблюдалось в версии 16.0(8f) affected
Наблюдалось в версии 16.1(2f) affected
Наблюдалось в версии 16.1(2g) affected
Наблюдалось в версии 15.3(2f) affected
Наблюдалось в версии 16.0(9c) affected
Наблюдалось в версии 16.1(3f) affected
Наблюдалось в версии 16.0(9d) affected
Наблюдалось в версии 16.0(6h) affected
Наблюдалось в версии 16.0(8h) affected
Наблюдалось в версии 16.1(3g) affected
Наблюдалось в версии 16.0(9e) affected
Наблюдалось в версии 16.1(4h) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.02.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 25.02.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.