A CISCO kijavította az IOS XR szoftver három sebezhetőségét, melyek ISO kriptográfiai aláírás ellenőrzés (image verification) megkerüléséhez és szolgáltatásmegtagadáshoz (DoS) vezethetnek.
Az első a CVE-2025-20248 (CVSS 6.0) azonosítón nyomon követett sérülékenység, az IOS XR telepítési folyamatának nagy súlyosságú problémája, amely lehetővé teheti a támadók számára a kriptográfiai aláírás ellenőrzés megkerülését. Sikeres kihasználás esetén aláíratlan fájlok kerülhetnek egy ISO-image-be, amelyet aztán az eszközre telepíthetnek és aktiválhatnak. A Cisco emiatt közepesről magasra emelte a hatásbesorolást.
A második a CVE-2025-20340 (CVSS 7.4) azonosítón nyomon követett sebezhetőség, az IOS XR Address Resolution Protocol (ARP) implementációját érinti. A sebezhetőséget szomszédos, nem hitelesített támadók használhatják ki szolgáltatásmegtagadási (DoS) állapot előidézésére. A CISA szerint ez a sebezhetőség abból adódik, ahogyan a Cisco IOS XR szoftver feldolgozza a felügyeleti felületet elérő nagy mennyiségű ARP forgalmat. Bizonyos körülmények között a támadó túlterhelheti az érintett eszköz ARP feldolgozó kapacitását, ha jelentős forgalmat irányít a kezelőfelület felé.
A harmadik a CVE-2025-20159 (CVSS 5.3) azonosítón nyomon követett sebezhetőség az IOS XR ACL-feldolgozó funkcióját érinti, és közepes súlyosságú. A sérülékenység lehetővé teheti nem hitelesített, távoli támadók számára, hogy forgalmat küldjenek a sérülékeny eszközre, és megkerüljék az SSH, NetConf és gRPC szolgáltatásokhoz beállított ACL-eket. A probléma abból adódik, hogy az IOS XR bizonyos platformjai nem támogatják a felügyeleti felület ACL-jeit az említett protokollok esetében.
A Cisco közölte, hogy nincs tudomása a sebezhetőségek aktív kihasználásáról. Ugyanakkor arra figyelmeztetett, hogy a felhasználóknak javasolt mielőbb telepíteni a rendelkezésre álló javításokat.