{"id":16183,"date":"2026-04-02T06:29:21","date_gmt":"2026-04-02T06:29:21","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/04\/02\/cisco-behebt-kritische-sicherheitsanfaelligkeiten-in-mehreren-produkten\/"},"modified":"2026-04-09T17:55:43","modified_gmt":"2026-04-09T17:55:43","slug":"cisco-behebt-kritische-sicherheitsanfaelligkeiten-in-mehreren-produkten","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=16183","title":{"rendered":"Cisco behebt kritische Sicherheitsanf\u00e4lligkeiten in mehreren Produkten"},"content":{"rendered":"<p>In dieser Woche hat der Netzwerk-Riese Cisco Sicherheitswarnungen herausgegeben, die kritische Schwachstellen in einer Vielzahl seiner Produkte betreffen. Diese Fehler, die derzeit nicht aktiv ausgenutzt werden, betreffen mehrere Produktlinien, darunter Nexus Dashboard, Integrated Management Controller (IMC), EPNM und SSM On-Prem.<br \/>\nCiscos j\u00fcngster Sicherheitsschwerpunkt steht im Zusammenhang mit einem gemeldeten Cyberangriff, der ihre Entwicklungsabteilung durch einen Supply-Chain-Angriff auf die LiteLLM-Python-Bibliothek von PyPI ins Visier nahm. Dieser Vorfall verdeutlicht die sich entwickelnde Bedrohungslandschaft und die Bedeutung robuster Sicherheitsma\u00dfnahmen \u00fcber den gesamten Softwareentwicklungszyklus hinweg.<\/p>\n<p>Hochgradige Schwachstellen (CVSS-Score 7 oder h\u00f6her):<\/p>\n<p>&#8211; SSM On-Prem Unbefugte Privilegieneskalation (CVE-2026-20151): Angreifer, die diese Schwachstelle ausnutzen, k\u00f6nnen administrative Berechtigungen erlangen, indem sie manipulierte Nachrichten an anf\u00e4llige SSM On-Prem-Systeme senden und Sitzungsanmeldeinformationen \u00fcbernehmen.<\/p>\n<p>&#8211; EPNM Unsichere API-Zugriffe (CVE-2026-20155): Ein nicht validierter API-Endpunkt in EPNM erm\u00f6glicht es authentifizierten Angreifern, auf sensible Informationen ohne ordnungsgem\u00e4\u00dfe Autorisierung zuzugreifen.<\/p>\n<p>&#8211; SSM On-Prem Externe Angriffsfl\u00e4che (CVE-2026-20042): Eine Schwachstelle f\u00fcr unbefugten Zugriff in der Nexus Dashboard Configuration Backup REST API erm\u00f6glicht es Angreifern, potenziell sensible Daten zu kompromittieren.<\/p>\n<p>&#8211; IMC Cross-Site-Scripting (Multiple CVEs): Mehrere Cross-Site-Scripting-Schwachstellen existieren in IMC, die es Angreifern erm\u00f6glichen, b\u00f6sartige Skripte einzuschleusen und potenziell beliebigen Code auszuf\u00fchren.<\/p>\n<p>Weitere signifikante Schwachstellen (CVSS-Score 6 oder h\u00f6her):<\/p>\n<p>&#8211; Nexus Dashboard Server-Side Request Forgery (CVE-2026-20041): Diese Schwachstelle erm\u00f6glicht es Angreifern, Serveranfragen zu manipulieren, was potenziell zu Datenexfiltration oder Systemkompromittierung f\u00fchren kann.<\/p>\n<p>&#8211; Nexus Dashboard Insights Arbitrary File Write (CVE-2026-20174): Angreifer k\u00f6nnen diese Schwachstelle ausnutzen, um beliebige Dateien auf dem Server zu schreiben, was potenziell Datenmanipulation oder Codeausf\u00fchrung erm\u00f6glicht.<\/p>\n<p>Schlagw\u00f6rter: IMC + SSM On-Prem + Nexus Dashboard<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In dieser Woche hat der Netzwerk-Riese Cisco Sicherheitswarnungen herausgegeben, die kritische Schwachstellen in einer Vielzahl seiner Produkte betreffen. Diese Fehler, die derzeit nicht aktiv ausgenutzt werden, betreffen mehrere Produktlinien, darunter Nexus Dashboard, Integrated Management Controller (IMC), EPNM und SSM On-Prem. Ciscos j\u00fcngster Sicherheitsschwerpunkt steht im Zusammenhang mit einem gemeldeten Cyberangriff,&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":16182,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16183"}],"version-history":[{"count":2,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16183\/revisions"}],"predecessor-version":[{"id":16282,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16183\/revisions\/16282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/16182"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}