Cisco Smart Software Manager On-Prem bis 9-202510 Web Interface erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.09 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco Smart Software Manager On-Prem ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Web Interface. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2026-20151 vorgenommen. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Cisco Smart Software Manager On-Prem gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Web Interface. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-201. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:
A vulnerability in the web interface of Cisco Smart Software Manager On-Prem (SSM On-Prem) could allow an authenticated, remote attacker to elevate privileges on an affected system.
This vulnerability is due to the improper transmission of sensitive user information. An attacker could exploit this vulnerability by sending a crafted message to an affected Cisco SSM On-Prem host and retrieving session credentials from subsequent status messages. A successful exploit could allow the attacker to elevate privileges on the affected system from low to administrative.
To exploit this vulnerability, the attacker must have valid credentials for a user account with at least the role of System User.
Note: This vulnerability exposes information only about users who logged in to the Cisco SSM On-Prem host using the web interface and who are currently logged in. SSH sessions are not affected.Auf sec.cloudapps.cisco.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 08.10.2025 als CVE-2026-20151 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 01.04.2026). MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle.
Ein Upgrade vermag dieses Problem zu beheben.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
- 7-202001
- 8-202004
- 8-202006
- 8-202008
- 8-202010
- 8-202012
- 8-202102
- 8-202105
- 8-202108
- 8-202112
- 8-202201
- 8-202206
- 8-202212
- 8-202302
- 8-202303
- 8-202304
- 8-202308
- 8-202401
- 8-202404
- 9-202201
- 9-202406
- 9-202407
- 9-202410
- 9-202412
- 9-202501
- 9-202502
- 9-202504
- 9-202507
- 9-202510
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.8VulDB Meta Temp Score: 5.7
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 7.3
CNA Vector (cisco): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-201 / CWE-200 / CWE-284
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
08.10.2025 CVE zugewiesen01.04.2026 Advisory veröffentlicht
01.04.2026 VulDB Eintrag erstellt
01.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-cssm-priv-esc-xRAnOuO8
Status: Bestätigt
CVE: CVE-2026-20151 (🔒)
GCVE (CVE): GCVE-0-2026-20151
GCVE (VulDB): GCVE-100-354722
Eintrag
Erstellt: 01.04.2026 19:13Anpassungen: 01.04.2026 19:13 (63)
Komplett: 🔍
Cache ID: 216:A27:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.