Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité dans les produits Cisco Unified Communications

Score CVSS :
8.2
Date de publication :
27/1/2026
Date de dernière mise à jour :
27/1/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Cisco Unified Communications Manager version 12.5, versions 14 antérieures à 14SU5, versions 15 antérieures à 15SU4

• Cisco Unified Communications Manager Session Management Edition version 12.5, versions 14 antérieures à 14SU5, versions 15 antérieures à 15SU4

• Cisco Unified Communications Manager IM & Presence Service version 12.5, versions 14 antérieures à 14SU5, versions 15 antérieures à 15SU4

• Cisco Unity Connection version 12.5, versions 14 antérieures à 14SU5, versions 15 antérieures à 15SU4

• Cisco Webex Calling Dedicated Instance version 12.5, versions 14 antérieures à 14SU5, versions 15 antérieures à 15SU4

Prérequis

• Accès réseau à l’interface web de l’application

Risques

• Exécution de code arbitraire

• Accès au réseau interne de l’entreprise

• Exfiltration de données sensibles

• Compromission des communications

Résumé

Une vulnérabilité critique de type “Exécution de code à distance” affectant les solutions Cisco Unified Communications a récemment été publiée par l’éditeur Cisco.

Le niveau de criticité initial de cette vulnérabilité est de 8.2 (score CVSSv3.1).

- CVE-2026-20045 : Cette vulnérabilité dans les produits Unified Communications de Cisco peut permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant qu’administrateur à cause d’une mauvaise validation des entrées HTTP dans l’interface de gestion web de ces outils. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.

L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande) , une interception des communications, et de l’exfiltration de données sensibles.

A l’heure actuelle, des traces d’exploitation par des groupes d’attaquants existent. Des exploits sont déjà publiquement disponibles.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

Mettre à jour les solutions Unified Communications Manager vers les versions :

• 14SU5 à minima

• 15SU4 à minima

Des patchs sont également disponibles, le détail est disponible dans les liens en références.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.