Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de CISCO

Fecha de publicación 06/04/2026
Identificador
INCIBE-2026-256
Importancia
5 - Crítica
Recursos Afectados
  • Cisco SSM On-Prem, en las versiones comprendidas entre 9-202502 a 9-202510;
  • 5000 Series Enterprise Network Compute Systems (ENCS), versión 4.15 y anteriores;
  • Catalyst 8300 Series Edge uCPE, versiones 4.16 y versiones anteriores y 4.18;
  • UCS C-Series M5 Rack Servers in standalone mode, versiones 4.2 y versiones anteriores y 4.3;
  • UCS C-Series M6 Rack Servers in standalone mode, 4.2 y versiones anteriores, 4.3, 6.0;
  • UCS E-Series Servers M3, versión 3.2 y versiones anteriores;
  • UCS E-Series Servers M6, versión 4.15 y anteriores.

Los dispositivos Cisco basados en servidores UCS Serie C son vulnerables si exponen la interfaz de Cisco IMC. Esto incluye los siguientes productos afectados.

  • Application Policy Infrastructure Controller (APIC) Servers;
  • Business Edition 6000 and 7000 Appliances;
  • Catalyst Center Appliances;
  • Cisco Telemetry Broker Appliances;
  • Cloud Services Platform (CSP) 5000 Series;
  • Common Services Platform Collector (CSPC) Appliances;
  • Connected Mobile Experiences (CMX) Appliances;
  • Connected Safety and Security UCS Platform Series Servers;
  • Cyber Vision Center Appliances;
  • Expressway Series Appliances;
  • HyperFlex Edge Nodes;
  • HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-No-FI) deployment mode;
  • IEC6400 Edge Compute Appliances;
  • IOS XRv 9000 Appliances;
  • Meeting Server 1000 Appliances;
  • Nexus Dashboard Appliances;
  • Prime Infrastructure Appliances;
  • Prime Network Registrar Jumpstart Appliances;
  • Secure Endpoint Private Cloud Appliances;
  • Secure Firewall Management Center Appliances;
  • Secure Malware Analytics Appliances;
  • Secure Network Analytics Appliances;
  • Secure Network Server Appliances;
  • Secure Workload Servers.
Descripción

CISCO ha informado sobre 2 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios, omitir la autenticación y obtener acceso al sistema como administrador.

Solución

Se recomienda actualizar los productos a las siguientes versiones:

  • Cisco SSM On-Prem a la versión 9-202601.
  • 5000 Series Enterprise Network Compute Systems (ENCS), versión 4.15.5;
  • Catalyst 8300 Series Edge uCPE, versión 4.18.3 o migrar a una versión fija;
  • UCS C-Series M5 Rack Servers in standalone mode, 4.3(2.260007) o migrar a una versión fija;
  • UCS C-Series M6 Rack Servers in standalone mode, 4.3(6.260017), 6.0(1.250174) o migrar a una versión fija;
  • UCS E-Series Servers M3, versión 3.2.17;
  • UCS E-Series Servers M6, versión 4.15.3.

 

Detalle
  • CVE-2026-20160: vulnerabilidad que se origina por la exposición accidental de un servicio interno accesible mediante su API. Un atacante podría explotarla con solicitudes manipuladas para ejecutar comandos con privilegios de administrador.
  • CVE-2026-20093: vulnerabilidad que se debe a un manejo incorrecto de solicitudes de cambio de contraseña.
    Un atacante puede omitir la autenticación y modificar contraseñas, obteniendo acceso incluso como administrador.
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-20160 Crítica No CISCO
CVE-2026-20093 Crítica No CISCO