Numéro de série : AV26-166
Date : 25 février 2026
Mis à jour : 25 février 2026
Le 25 février 2026, Cisco a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées aux produits suivants :
- Cisco Catalyst SD-WAN Controller – multiples versions;
- Cisco Catalyst SD-WAN Manager – multiples versions;
- Cisco Nexus 3600 and 9500-R Switching Platform – multiples versions;
- Cisco Nexus 9000 Series Fabric Switches – multiples versions;
- Cisco UCS Software (UCS Manager Mode) – versions antérieures à 4.3(6e);
- Cisco UCS Software (Intersight Managed Mode) – versions antérieures à 4.3(6.260003).
Cisco a indiqué que la vulnérabilité CVE-2026-20127 avait été exploitée.
Mise à jour 1
La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE-2026-20127 à son catalogue de vulnérabilités exploitées connues (KEV) le 25 février 2026.
Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les recommandations et d’appliquer les mises à jour nécessaires selon la disponibilité.
- Cisco Security Advisories (en anglais seulement)
- Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability (en anglais seulement)
- Cisco Catalyst SD-WAN Vulnerabilities (en anglais seulement)
- Cisco Nexus 3600 and 9500-R Series Switching Platforms Layer 2 Loop Denial of Service Vulnerability (en anglais seulement)
- Cisco Nexus 9000 Series Fabric Switches in ACI Mode SNMP Denial of Service Vulnerability (en anglais seulement)
- Cisco Nexus 9000 Series Fabric Switches in ACI Mode Denial of Service Vulnerability (en anglais seulement)
- Cisco NX-OS Software Link Layer Discovery Protocol Denial of Service Vulnerability (en anglais seulement)
- CISA KEV : CVE-2026-20127 (en anglais seulement)