| Titre | Vulnérabilités critiques dans Cisco Catalyst SD-WAN |
| Numéro de Référence | Numéro de Référence 61462602/26 |
| Date de publication | Date de publication 26 février 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Cisco Catalyst SD-WAN Manager (anciennement vManage) versions antérieures aux correctifs publiés (branches 20.9, 20.11, 20.12, 20.13, 20.14, 20.15, 20.16 et 20.18) ;
Cisco Catalyst SD-WAN Controller (anciennement vSmart) versions antérieures aux correctifs publiés (branches 20.9, 20.11, 20.12, 20.13, 20.14, 20.15, 20.16 et 20.18) ;
Cisco a publié des correctifs pour plusieurs vulnérabilités critiques affectant Cisco Catalyst SD-WAN Manager et Cisco Catalyst SD-WAN Controller. Ces failles comprennent notamment une vulnérabilité de contournement d’authentification pouvant permettre à un attaquant distant non authentifié d’obtenir des privilèges administrateur, des vulnérabilités d’élévation de privilèges permettant un accès root, des vulnérabilités de divulgation d’informations sensibles ainsi qu’une vulnérabilité permettant l’écrasement ou la modification de fichiers arbitraires. L’exploitation de ces vulnérabilités pourrait conduire à une compromission complète du contrôleur SD-WAN affecté. Cisco confirme que la vulnérabilité CVE-2026-20127 est activement exploitée.
Veuillez se référer au bulletin de sécurité Cisco du 25 Février 2026 pour plus d’information.
Contournement de la politique de sécurité ;
Elévation de privilèges ;
Prise de contrôle du système ;
Atteinte à la confidentialité des données ;
Atteinte à l’intégrité des données ;
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved