6. Februar 2026
Cisco und F5 haben diese Woche Patches für mehrere Schwachstellen in ihren Produkten veröffentlicht, darunter schwerwiegende Probleme, die zu Denial-of-Service-Zuständen (DoS), Befehlsausführung und Rechteausweitung führen können.
Cisco-Patches
Cisco hat Korrekturen für fünf Sicherheitslücken veröffentlicht, darunter zwei schwerwiegende Fehler in der TelePresence Collaboration Endpoint (CE)- und RoomOS-Software sowie im Meeting Management.
Der erste Fehler, der unter der Kennung CVE-2026-20119 geführt wird, kann ohne Authentifizierung oder Benutzerinteraktion aus der Ferne ausgenutzt werden, um durch das Senden einer manipulierten Meeting-Einladung an ein anfälliges Gerät einen DoS-Zustand zu verursachen.
Cisco hat den Fehler in den Versionen 11.27.5.0 und 11.32.3.0 der TelePresence CE-Software und der RoomOS-Software behoben.
Die zweite Schwachstelle, die unter der Nummer CVE-2026-20098 geführt und in Meeting Management Version 3.12.1 MR behoben wurde, besteht, weil die Web-Verwaltungsschnittstelle Benutzereingaben nicht ordnungsgemäss validiert, sodass authentifizierte Angreifer manipulierte Anfragen senden können.
Durch erfolgreiche Ausnutzung des Fehlers können Angreifer mit mindestens der Rolle eines Video-Operators beliebige Dateien hochladen, darunter auch Systemdateien, die vom Root-Konto verarbeitet werden, was zur Ausführung von Befehlen mit Root-Rechten führt.
Cisco hat ausserdem drei Sicherheitslücken mittlerer Schwere in AsyncOS für Secure Web Appliance, Prime Infrastructure und Evolved Programmable Network Manager (EPNM) behoben.
Cisco gibt an, dass ihm keine Fälle bekannt sind, in denen diese Schwachstellen ausgenutzt wurden. Weitere Informationen finden Sie auf der Seite mit den Sicherheitshinweisen des Unternehmens.
F5-Patches
Am Mittwoch veröffentlichte F5 seine vierteljährliche Sicherheitsmitteilung für Februar 2026, in der fünf mittelschwere und geringfügige Sicherheitslücken beschrieben werden, die in BIG-IP und NGINX gepatcht wurden. Basierend auf dem CVSS 4.0-Bewertungssystem haben zwei der Fehler eine „hohe“ Schweregradbewertung.
An erster Stelle steht CVE-2026-22548, ein BIG-IP-Fehler, der ausgenutzt werden könnte, um einen DoS-Zustand zu verursachen, indem der bd-Prozess neu gestartet und der Datenverkehr unterbrochen wird.
„Wenn eine BIG-IP Advanced WAF- oder ASM-Sicherheitsrichtlinie auf einem virtuellen Server konfiguriert ist, können nicht offengelegte Anfragen zusammen mit Bedingungen, die ausserhalb der Kontrolle des Angreifers liegen, dazu führen, dass der bd-Prozess beendet wird”, erklärt F5.
Das zweite Problem, CVE-2026-1642, betrifft NGINX OSS- und NGINX Plus-Instanzen, die für die Proxy-Verbindung zu Upstream-TLS-Servern konfiguriert sind. Es ermöglicht einem Man-in-the-Middle-Angreifer (MitM), Antworten einzuschleusen, die an Clients gesendet werden könnten.
F5 kündigte ausserdem Korrekturen für eine mittelschwere Schwachstelle in den BIG-IP-Container-Ingress-Diensten für Kubernetes und OpenShift sowie für geringfügige Schwachstellen in BIG-IP Edge Client und Browser-VPN-Clients unter Windows und im BIG-IP-Konfigurationsdienstprogramm an.
Die Probleme können zur Offenlegung von Cluster-Geheimnissen und anderen sensiblen Informationen sowie zum Spoofing von Fehlermeldungen führen (wodurch Benutzer möglicherweise dazu verleitet werden, auf bösartige Links zu klicken).
F5 erwähnt nicht, dass diese Schwachstellen in der Praxis ausgenutzt wurden. Weitere Informationen finden Sie in der vierteljährlichen Sicherheitsmitteilung des Unternehmens.
Quelle: Security Week