Cisco IOS XE до 17.18.1w Meraki Dashboard слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.5$0-$5k0.27

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Cisco IOS XE. Поражена неизвестная функция компонента Meraki Dashboard. Осуществление манипуляции приводит к слабое шифрование. Эта уязвимость продается как CVE-2026-20115. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Cisco IOS XE. Поражена неизвестная функция компонента Meraki Dashboard. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-319. Информация о слабости была опубликована под номером cisco-sa-iosxe_infodis-6J847uEB. Консультация доступна для загрузки на sec.cloudapps.cisco.com.

Эта уязвимость продается как CVE-2026-20115. Назначение CVE произошло 08.10.2025. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1040.

Задано как Не определено. Сканер уязвимостей Nessus предоставляет плагин с ID 304504 (Cisco IOS XE Software Secure Channel for Meraki Information Disclosure (cisco-sa-iosxe_infodis-6J847uEB)), который помогает определить наличие изъяна в целевой среде.

Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: Tenable (304504).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.5

VulDB Базовый балл: 3.1
VulDB Временная оценка: 3.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 6.1
CNA Вектор (cisco): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-319 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 304504
Nessus Имя: Cisco IOS XE Software Secure Channel for Meraki Information Disclosure (cisco-sa-iosxe_infodis-6J847uEB)

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

08.10.2025 CVE присвоен
25.03.2026 +168 дни Консультация опубликована
25.03.2026 +0 дни Запись VulDB создана
02.04.2026 +8 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-iosxe_infodis-6J847uEB
Статус: Подтверждённый

CVE: CVE-2026-20115 (🔒)
GCVE (CVE): GCVE-0-2026-20115
GCVE (VulDB): GCVE-100-353179
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20150108

ВходИнформация

Создано: 25.03.2026 17:24
Обновлено: 02.04.2026 03:45
Изменения: 25.03.2026 17:24 (65), 25.03.2026 18:17 (1), 31.03.2026 02:08 (1), 02.04.2026 03:45 (2)
Завершенный: 🔍
Cache ID: 216:21D:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!