-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco Unified Communications producten Advisory ID : NCSC-2026-0036 Versie : 1.00 Kans : medium CVE ID : CVE-2026-20045, CVE-2026-20055, CVE-2026-20080, CVE-2026-20092, CVE-2026-20109 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Improper Control of Generation of Code ('Code Injection') Uncontrolled Resource Consumption Incorrect Permission Assignment for Critical Resource Uitgiftedatum : 20260122 Toepassing : Cisco Cisco Intersight Virtual Appliance Cisco Cisco Packaged Contact Center Enterprise Cisco Cisco Ultra-Reliable Wireless Backhaul Cisco Unified Communications Manager Cisco Unified Communications Manager IM and Presence Service Cisco Unified Communications Manager Session Management Edition Cisco Unity Connection Versie(s) : Platform(s) : Beschrijving Cisco heeft kwetsbaarheden verholpen in verschillende Cisco Unified Communications producten. De kwetsbaarheden omvatten een kritieke kwetsbaarheid die ongeauthenticeerde externe aanvallers in staat stelt om willekeurige commando's op het besturingssysteem van het apparaat uit te voeren. Dit is te wijten aan onjuiste validatie van gebruikersinvoer in HTTP- verzoeken, wat aanvallers in staat kan stellen om gebruikersniveau toegang te krijgen en mogelijk hun privileges naar root te verhogen. Daarnaast zijn er meerdere kwetsbaarheden in de webgebaseerde beheersinterfaces van Cisco Packaged Contact Center Enterprise en Cisco Unified Contact Center Enterprise, die kunnen worden misbruikt door geauthenticeerde externe aanvallers voor cross-site scripting (XSS) aanvallen. Ook bevat de Cisco Intersight Virtual Appliance een kwetsbaarheid in de read-only onderhoudshell die geauthenticeerde lokale aanvallers met administratieve privileges in staat stelt om hun privileges naar root te verhogen. Tot slot is er een kwetsbaarheid in de SSH-service van Cisco IEC6400 Wireless Backhaul Edge Compute Software die ongeauthenticeerde externe aanvallers in staat stelt om een denial of service (DoS) aanval te initiƫren, waardoor de SSH-service onresponsief wordt. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-iec6400-Pem5uQ7v Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-intersight-privesc-p6tBm6jk Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-ucce-pcce-xss-2JVyg3uD Reference https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-voice-rce-mORhqY4b Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEGSwziqblmmRNtImqgupWoL0ZhGEFAmlx8yQACgkQgupWoL0Z hGHBiwv/aCEQ1/KRkXbjYhd3R32aqG4837ikyBLtlfYyiFuWx7cdFZmQGq7YveWB txmzkDWlcOk240+IIMqw6VJB8EyXBJEDMFaA73a2C+9vgIuEEe3PvpgsKswuHjl0 /GPDfMlCNul47/4Y/Nmd6JdEpwLeVB+f9ykEKR/409y4VK9RduGMQqaaCs+kRWmB WBcHcF0zvD2HLqzqZvlKhAaiaswCR6RF+mstpxZFe/TQb5E+GOlu/pPkly0fCYvm bYzX7AFCBi1UnhwZfRTC9ZECLr0gvBUWZwgwW3hVm/gzMMgyG+FWNvEYtLE2dPew PRCdyx0Mb34S3jHNWcDjqN2jRA6/neD/T1GrqqlRwMQmYsD1qQLqNGls/lo40vDj Auq1XddSK9pskt/aio/z7UR79ufZDeL/UJzMrjxdKv/XjiafC089R+D7aarjAEH+ OEVos+O7RPIyPWe93qI3jEXZmxeCdROZFK3y8tOjprDEeGVwLjuEtMFtDJzFesp0 J+jkWAIl =aT3a -----END PGP SIGNATURE-----