Numéro de série : AV26-166
Date : 25 février 2026
Mis à jour : 5 mars 2026
Le 25 février 2026, Cisco a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées aux produits suivants :
- Cisco Catalyst SD-WAN Controller – multiples versions;
- Cisco Catalyst SD-WAN Manager – multiples versions;
- Cisco Nexus 3600 and 9500-R Switching Platform – multiples versions;
- Cisco Nexus 9000 Series Fabric Switches – multiples versions;
- Cisco UCS Software (UCS Manager Mode) – versions antérieures à 4.3(6e);
- Cisco UCS Software (Intersight Managed Mode) – versions antérieures à 4.3(6.260003).
Cisco a indiqué que la vulnérabilité CVE-2026-20127 avait été exploitée.
Mise à jour 1
La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE-2026-20127 à son catalogue de vulnérabilités exploitées connues (KEV) le 25 février 2026.
Mise à jour 2
Cisco a indiqué que les vulnérabilités CVE-2026-20128 et CVE-2026-20122 font actuellement l'objet d'exploitations actives.
Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les recommandations et d’appliquer les mises à jour nécessaires selon la disponibilité.
- Cisco Security Advisories (en anglais seulement)
- Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability (en anglais seulement)
- Cisco Catalyst SD-WAN Vulnerabilities (en anglais seulement)
- Cisco Nexus 3600 and 9500-R Series Switching Platforms Layer 2 Loop Denial of Service Vulnerability (en anglais seulement)
- Cisco Nexus 9000 Series Fabric Switches in ACI Mode SNMP Denial of Service Vulnerability (en anglais seulement)
- Cisco Nexus 9000 Series Fabric Switches in ACI Mode Denial of Service Vulnerability (en anglais seulement)
- Cisco NX-OS Software Link Layer Discovery Protocol Denial of Service Vulnerability (en anglais seulement)
- CISA KEV : CVE-2026-20127 (en anglais seulement)