Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-20180

PUBLISHED 16.04.2026

CNA: cisco

Cisco Identity Services Engine Multiple Remote Code Execution Vulnerability

Обновлено: 15.04.2026
A vulnerability in Cisco Identity Services Engine (ISE) could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. To exploit this vulnerability, the attacker must have at least Read Only Admin credentials. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. In single-node ISE deployments, successful exploitation of these vulnerabilities could cause the affected ISE node to become unavailable, resulting in a denial of service (DoS) condition. In that condition, endpoints that have not already authenticated would be unable to access the network until the node is restored.

CWE

Идентификатор Описание
CWE-22 The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Доп. Информация

Product Status

Cisco Identity Services Engine Software
Product: Cisco Identity Services Engine Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.1.0 affected
Наблюдалось в версии 3.1.0 p1 affected
Наблюдалось в версии 3.1.0 p3 affected
Наблюдалось в версии 3.1.0 p2 affected
Наблюдалось в версии 3.2.0 affected
Наблюдалось в версии 3.1.0 p4 affected
Наблюдалось в версии 3.1.0 p5 affected
Наблюдалось в версии 3.2.0 p1 affected
Наблюдалось в версии 3.1.0 p6 affected
Наблюдалось в версии 3.2.0 p2 affected
Наблюдалось в версии 3.1.0 p7 affected
Наблюдалось в версии 3.3.0 affected
Наблюдалось в версии 3.2.0 p3 affected
Наблюдалось в версии 3.2.0 p4 affected
Наблюдалось в версии 3.1.0 p8 affected
Наблюдалось в версии 3.2.0 p5 affected
Наблюдалось в версии 3.2.0 p6 affected
Наблюдалось в версии 3.1.0 p9 affected
Наблюдалось в версии 3.3 Patch 2 affected
Наблюдалось в версии 3.3 Patch 1 affected
Наблюдалось в версии 3.3 Patch 3 affected
Наблюдалось в версии 3.4.0 affected
Наблюдалось в версии 3.2.0 p7 affected
Наблюдалось в версии 3.3 Patch 4 affected
Наблюдалось в версии 3.4 Patch 1 affected
Наблюдалось в версии 3.1.0 p10 affected
Наблюдалось в версии 3.3 Patch 5 affected
Наблюдалось в версии 3.3 Patch 6 affected
Наблюдалось в версии 3.4 Patch 2 affected
Наблюдалось в версии 3.3 Patch 7 affected
Наблюдалось в версии 3.4 Patch 3 affected
Наблюдалось в версии 3.5.0 affected
Наблюдалось в версии 3.2 Patch 8 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 16.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 15.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.