Cisco បានចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពថ្មីជាមួយនឹងបំណះសម្រាប់ភាពងាយរងគ្រោះជាច្រើនដែលប៉ះពាល់ដល់ផលិតផល Cisco ជាច្រើនរួមមាន Cisco Web Security Appliance, Cisco IP phone, Fabric switches, Email Security Appliances និងច្រើនទៀត។ ភាពងាយរងគ្រោះសរុប១៩ ត្រូវបានជួសជុលដែលក្នុងនោះភាពងាយរងគ្រោះចំនួន១០ត្រូវបានគេបែងចែកជាប្រភេទភាពធ្ងន់ធ្ងរខ្ពស់ ៨ជាប្រភេទភាពធ្ងន់ធ្ងរមធ្យម និង១ជាប្រភេទក្រោមព័ត៌មាន។
ភាពងាយរងគ្រោះមួយ (CVE-២០១៩-១៨៩៤) ដែលរងផលប៉ះពាល់ Cisco Enterprise NFV Infrastructure Software អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមានការអនុញ្ញាតកម្រិតរដ្ឋបាលនឹងសរសេរជាន់លើឬអានឯកសារដែលបំពានលើឧបករណ៍ងាយរងគ្រោះ។ ភាពងាយរងគ្រោះកម្រិតខ្ពស់មួយទៀត (CVE-២០១៩-១៨៩២) មានទីតាំងនៅ Secure Sockets Layer (SSL) អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយបង្កឱ្យមានបញ្ហាពុករលួយលើ Cisco Small Business ២០០, ៣០០ និង ៥០០ Series Managed Switches។
ភាពងាយរងគ្រោះ (CVE-២០១៩-១៨៨៤) នៅក្នុងមុខងារប្រូកស៊ីបណ្តាញរបស់ Cisco AsyncOS Software សំរាប់ Cisco Web Security Appliance អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលបានផ្ទៀងផ្ទាត់អាចបង្កឱ្យមានការបដិសេធសេវាកម្ម (DoS)។ ភាពងាយរងគ្រោះពីការកើនឡើងពិសេស (CVE-២០១៩-១៨៨៩) មាននៅក្នុង Cisco Application Policy Infrastructure Controller REST API អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយបង្កើនសិទ្ធិដើម្បីទទួលបានសិទ្ធិជា root ពីឧបករណ៍ដែលរងផលប៉ះពាល់។ Cisco បានណែនាំដល់អតិថិជនដែលរងផលប៉ះពាល់ឱ្យអនុវត្តបំណះទាំងនេះជាបន្ទាន់ដើម្បីរក្សាបណ្តាញនិងកម្មវិធីឱ្យមានសុវត្ថិភាពនិងការពារពីការវាយប្រហារតាមអ៊ីនធឺរណិត។