Cisco IOS XE 까지 17.16.1a Extensible Authentication Protocol 서비스 거부

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.8 | $0-$5k | 0.25 |
요약
해당 취약점이 비판적인로 분류되어 Cisco IOS XE에서 발견되었습니다. 영향을 받는 것은 알 수 없는 함수 컴포넌트 Extensible Authentication Protocol의입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다. 이 취약점은 CVE-2026-20004로 알려져 있습니다. 공격은 로컬 네트워크 내에서 접근해야 합니다. 익스플로잇이 존재하지 않습니다. 해당 구성 요소를 업그레이드하는 것이 바람직합니다.
세부
해당 취약점이 비판적인로 분류되어 Cisco IOS XE에서 발견되었습니다. 영향을 받는 것은 알 수 없는 함수 컴포넌트 Extensible Authentication Protocol의입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다. 이 문제는 CWE를 통해 CWE-771로 선언되었습니다. 이 취약성은 공개되었습니다 cisco-sa-iosxe-tls-dos-TVgLDEZL로. 이 권고문은 sec.cloudapps.cisco.com에서 제공됩니다.
이 취약점은 CVE-2026-20004로 알려져 있습니다. CVE가 2025. 10. 08. 에 할당되었습니다. 공격은 로컬 네트워크 내에서 접근해야 합니다. 기술적 정보가 없습니다. 이 취약성의 인기도가 평균보다 낮습니다. 익스플로잇이 존재하지 않습니다. 지금 시점에서 이 익스플로잇의 가격은 약 USD $0-$5k일 수 있습니다.
정의되지 않음로 설정됩니다.
해당 구성 요소를 업그레이드하는 것이 바람직합니다.
제품
유형
공급 업체
이름
버전
- 16.9.1
- 16.9.1a
- 16.9.1b
- 16.9.1s
- 16.9.2
- 16.9.3
- 16.9.3a
- 16.9.4
- 16.9.5
- 16.9.5f
- 16.9.6
- 16.9.7
- 16.9.8
- 16.10.1
- 16.10.1a
- 16.10.1b
- 16.10.1c
- 16.10.1d
- 16.10.1e
- 16.10.1f
- 16.10.1g
- 16.10.1s
- 16.10.2
- 16.10.3
- 16.11.1
- 16.11.1a
- 16.11.1b
- 16.11.1s
- 16.11.2
- 16.12.1
- 16.12.1a
- 16.12.1c
- 16.12.1s
- 16.12.1t
- 16.12.1w
- 16.12.1x
- 16.12.1y
- 16.12.1z1
- 16.12.1z2
- 16.12.2
- 16.12.2a
- 16.12.2s
- 16.12.3
- 16.12.3a
- 16.12.3s
- 16.12.4
- 16.12.4a
- 16.12.5
- 16.12.5a
- 16.12.5b
- 16.12.6
- 16.12.6a
- 16.12.7
- 16.12.8
- 16.12.9
- 16.12.10
- 16.12.10a
- 16.12.11
- 16.12.12
- 16.12.13
- 16.12.14
- 16.12.15
- 17.1.1
- 17.1.1a
- 17.1.1s
- 17.1.1t
- 17.1.3
- 17.2.1
- 17.2.1a
- 17.2.1r
- 17.2.1v
- 17.2.2
- 17.2.3
- 17.3.1
- 17.3.1a
- 17.3.1w
- 17.3.1x
- 17.3.1z
- 17.3.2
- 17.3.2a
- 17.3.3
- 17.3.4
- 17.3.4a
- 17.3.4b
- 17.3.4c
- 17.3.5
- 17.3.5a
- 17.3.5b
- 17.3.6
- 17.3.7
- 17.3.8
- 17.3.8a
- 17.4.1
- 17.4.1a
- 17.4.1b
- 17.4.2
- 17.4.2a
- 17.5.1
- 17.5.1a
- 17.6.1
- 17.6.1a
- 17.6.1w
- 17.6.1x
- 17.6.1y
- 17.6.1z
- 17.6.1z1
- 17.6.2
- 17.6.3
- 17.6.3a
- 17.6.4
- 17.6.5
- 17.6.5a
- 17.6.6
- 17.6.6a
- 17.6.7
- 17.6.8
- 17.6.8a
- 17.7.1
- 17.7.1a
- 17.7.1b
- 17.7.2
- 17.8.1
- 17.8.1a
- 17.9.1
- 17.9.1a
- 17.9.1w
- 17.9.1x
- 17.9.1x1
- 17.9.1y
- 17.9.1y1
- 17.9.2
- 17.9.2a
- 17.9.3
- 17.9.3a
- 17.9.4
- 17.9.4a
- 17.9.5
- 17.9.5a
- 17.9.5b
- 17.9.5e
- 17.9.5f
- 17.9.6
- 17.9.6a
- 17.10.1
- 17.10.1a
- 17.10.1b
- 17.11.1
- 17.11.1a
- 17.12.1
- 17.12.1a
- 17.12.1w
- 17.12.1x
- 17.12.1y
- 17.12.1z
- 17.12.1z1
- 17.12.1z2
- 17.12.1z3
- 17.12.1z4
- 17.12.1z5
- 17.12.1z6
- 17.12.2
- 17.12.2a
- 17.12.3
- 17.12.3a
- 17.12.4
- 17.12.4a
- 17.12.4b
- 17.13.1
- 17.13.1a
- 17.14.1
- 17.14.1a
- 17.15.1
- 17.15.1a
- 17.15.1b
- 17.15.1w
- 17.15.1x
- 17.15.1y
- 17.15.1z
- 17.16.1
- 17.16.1a
특허
웹사이트
- 공급 업체: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 6.9VulDB 메타 임시 점수: 6.8
VulDB 기본 점수: 6.5
VulDB 임시 점수: 6.2
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
CNA 기본 점수: 7.4
CNA 벡터 (cisco): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 서비스 거부CWE: CWE-771
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 부분적으로
유효성: 🔒
상태: 정의되지 않음
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔒
타임라인
2025. 10. 08. CVE 할당됨2026. 03. 25. 권고가 공개됨
2026. 03. 25. VulDB 항목이 생성됨
2026. 03. 31. VulDB 마지막 업데이트
출처
공급 업체: cisco.com권고: cisco-sa-iosxe-tls-dos-TVgLDEZL
상태: 확인됨
CVE: CVE-2026-20004 (🔒)
GCVE (CVE): GCVE-0-2026-20004
GCVE (VulDB): GCVE-100-353181
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20150108
항목
만들어진: 2026. 03. 25. PM 05:24업데이트됨: 2026. 03. 31. AM 01:10
변경 사항: 2026. 03. 25. PM 05:24 (64), 2026. 03. 25. PM 06:28 (1), 2026. 03. 31. AM 01:10 (1)
완벽한: 🔍
Cache ID: 216:7BE:103
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.