This vulnerability is due to improper validation of user-supplied input. An attacker with a low-privileged account could exploit this vulnerability by using crafted commands at the CLI prompt. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Analysis and contextual insights are available on OpenCVE Cloud.
No vendor fix or workaround currently provided.
Additional remediation guidance may be available on OpenCVE Cloud.
Tracking
Sign in to view the affected projects.
No advisories yet.
Tue, 28 Apr 2026 21:30:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| First Time appeared |
Cisco firepower Threat Defense Software
|
|
| CPEs | cpe:2.3:a:cisco:firepower_threat_defense_software:6.2.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.10:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.11:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.12:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.13:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.14:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.15:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.16:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.17:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.18:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.4:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.5:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.6:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.7:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.8:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0.9:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:6.4.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.0.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.1.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.2.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.4:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.5:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.6.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.6.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.6.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.6:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.7:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.8.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.0.8:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.1.0.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.1.0.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.1.0.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.1.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.0.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.10.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.10:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.4.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.4:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.5.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.5.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.5:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.6:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.7:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.8.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.8:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.2.9:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.3.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.3.1.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.3.1.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.3.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.1.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.2.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.2.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.2.3:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.2.4:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.4.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.6.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.6.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.6.2.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.6.2:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.7.0:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.7.10.1:*:*:*:*:*:*:* cpe:2.3:a:cisco:firepower_threat_defense_software:7.7.10:*:*:*:*:*:*:* |
|
| Vendors & Products |
Cisco firepower Threat Defense Software
|
Thu, 16 Apr 2026 13:30:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| Title | Local Command Injection Leading to Device Reload and DoS |
Thu, 05 Mar 2026 09:15:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| First Time appeared |
Cisco
Cisco secure Firewall Threat Defense |
|
| Vendors & Products |
Cisco
Cisco secure Firewall Threat Defense |
Wed, 04 Mar 2026 19:15:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| Metrics |
ssvc
|
Wed, 04 Mar 2026 19:00:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| Description | A vulnerability in of Cisco Secure Firewall Threat Defense (FTD) Software could allow an authenticated, local attacker to cause the device to unexpectedly reload, causing a denial of service (DoS) condition. This vulnerability is due to improper validation of user-supplied input. An attacker with a low-privileged account could exploit this vulnerability by using crafted commands at the CLI prompt. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition. | |
| Weaknesses | CWE-476 | |
| References |
| |
| Metrics |
cvssV3_1
|
Status: PUBLISHED
Assigner: cisco
Published:
Updated: 2026-03-04T19:05:59.053Z
Reserved: 2025-10-08T11:59:15.357Z
Link: CVE-2026-20064
Updated: 2026-03-04T19:05:52.671Z
Status : Analyzed
Published: 2026-03-04T19:16:16.003
Modified: 2026-04-28T21:17:43.850
Link: CVE-2026-20064
No data.
OpenCVE Enrichment
Updated: 2026-04-16T13:15:06Z