Cisco Secure Firewall Management Center (FMC) — CVE-2026-20131
Cisco Secure Firewall Management Center (FMC) Software and Cisco Security Cloud Control (SCC) Firewall Management contain a deserialization of untrusted data vulnerability in the web-based management interface that could allow an unauthenticated, remote attacker to execute arbitrary Java code as root on an affected device.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Cisco Secure Firewall Management Center contains a critical deserialization vulnerability allowing unauthenticated remote attackers to execute arbitrary Java code as root. This affects both on-premises FMC and cloud-based Security Cloud Control firewall management systems.
تحتوي منتجات Cisco Secure Firewall Management Center وSecurity Cloud Control على ثغرة في معالجة البيانات غير الموثوقة تسمح للمهاجمين بتنفيذ أوامر Java عشوائية بصلاحيات الجذر. تؤثر الثغرة على واجهة الإدارة المستندة إلى الويب وتتطلب تطبيق التصحيحات الأمنية بشكل عاجل.
ثغرة حرجة في مركز إدارة جدار الحماية الآمن من Cisco تسمح للمهاجمين البعيدين غير المصرحين بتنفيذ كود Java عشوائي بصلاحيات الجذر. تؤثر على أنظمة إدارة جدار الحماية السحابية والمحلية.
Apply Cisco security patches immediately for FMC and SCC products. Restrict network access to management interfaces using firewalls and VPNs. Monitor for suspicious web-based management interface activity. If patches are unavailable, discontinue use or implement compensating controls per BOD 22-01 guidance for cloud services.
طبق تحديثات أمان Cisco فوراً على منتجات FMC و SCC. قيد الوصول الشبكي لواجهات الإدارة باستخدام جدران الحماية والشبكات الافتراضية الخاصة. راقب النشاط المريب على واجهة الإدارة المستندة إلى الويب. إذا لم تتوفر التصحيحات، توقف الاستخدام أو طبق ضوابط تعويضية وفقاً لإرشادات BOD 22-01.