Cisco IOS XE до 17.16.1a Extensible Authentication Protocol отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.21

СводкаИнформация

В Cisco IOS XE была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента Extensible Authentication Protocol. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость обрабатывается как CVE-2026-20004. Атака должна осуществляться внутри локальной сети. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Cisco IOS XE была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента Extensible Authentication Protocol. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-771. Данная уязвимость была опубликована с идентификатором cisco-sa-iosxe-tls-dos-TVgLDEZL. Документ доступен для загрузки по адресу sec.cloudapps.cisco.com.

Эта уязвимость обрабатывается как CVE-2026-20004. CVE был назначен 08.10.2025. Атака должна осуществляться внутри локальной сети. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено.

Рекомендуется произвести апгрейд соответствующего компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 7.4
CNA Вектор (cisco): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-771
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

08.10.2025 CVE присвоен
25.03.2026 +168 дни Консультация опубликована
25.03.2026 +0 дни Запись VulDB создана
31.03.2026 +5 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-iosxe-tls-dos-TVgLDEZL
Статус: Подтверждённый

CVE: CVE-2026-20004 (🔒)
GCVE (CVE): GCVE-0-2026-20004
GCVE (VulDB): GCVE-100-353181
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20150108

ВходИнформация

Создано: 25.03.2026 17:24
Обновлено: 31.03.2026 01:10
Изменения: 25.03.2026 17:24 (64), 25.03.2026 18:28 (1), 31.03.2026 01:10 (1)
Завершенный: 🔍
Cache ID: 216:7F2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!