<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[открыта уязвимость ssh 9.3 в cisco sma]]></title><description><![CDATA[<p dir="auto">Привет, ребята! Недавно наша аудиторская команда проверила наши WSA и SMA на наличие VApt и обнаружила, что wsa (asyncos 14.5) и SMA (15.0) имеют версию openssh ниже 9.3 и должны быть обновлены. Можно ли обновить только openssh? Я поискал документы, но не смог найти ничего, связанного с этим. Есть какие-нибудь идеи, ребята?</p>
]]></description><link>https://sla247.ru/forum/topic/2129/открыта-уязвимость-ssh-93-в-cisco-sma</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 17:58:25 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2129.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 27 Feb 2026 23:40:56 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:41:03 GMT]]></title><description><![CDATA[<p dir="auto">Что касается высокой нагрузки на прокси в версии 15, вы можете проверить дефект здесь:<br />
<a href="https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh60833" rel="nofollow ugc">CSCwh60833</a> Он еще не исправлен, но не возникает у всех клиентов. Если вы можете провести тест в изолированной ситуации и не столкнулись с этой проблемой, вы можете обновить WSA до версии 15.x.</p>
]]></description><link>https://sla247.ru/forum/post/15286</link><guid isPermaLink="true">https://sla247.ru/forum/post/15286</guid><dc:creator><![CDATA[psayafan]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:03 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:41:02 GMT]]></title><description><![CDATA[<p dir="auto">Я не знаю, исправит ли это версия 15.x. Мои ESA и SMA работают на версии 15.0.1/15.0.0, и они показывают уязвимость... НО часто сканеры уязвимостей видят, что «OpenSSH версии X» уязвима, и поэтому сообщают, что вы уязвимы, за исключением того, что Cisco исправила конкретную ошибку в коде, который они поставляли, но не обновила весь пакет. Вот почему вам нужно открыть заявку в TAC, чтобы выяснить, так ли это в данном случае.</p>
]]></description><link>https://sla247.ru/forum/post/15285</link><guid isPermaLink="true">https://sla247.ru/forum/post/15285</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:02 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:41:01 GMT]]></title><description><![CDATA[<p dir="auto">Вы имеете в виду, что версия 15.x решит эту проблему? Но в версии 15.0 есть ошибка, приводящая к зависанию прокси-сервиса, которая будет более серьезной, верно?</p>
]]></description><link>https://sla247.ru/forum/post/15284</link><guid isPermaLink="true">https://sla247.ru/forum/post/15284</guid><dc:creator><![CDATA[DK9]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:01 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:41:00 GMT]]></title><description><![CDATA[<p dir="auto">Да. И вполне возможно, что они исправили уязвимость SSH, не обновляя его. Они часто так поступали до того, как версия 15.x была выпущена с новой операционной системой.</p>
]]></description><link>https://sla247.ru/forum/post/15283</link><guid isPermaLink="true">https://sla247.ru/forum/post/15283</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:00 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:40:59 GMT]]></title><description><![CDATA[<p dir="auto">О, хорошо, значит, только Tac может помочь. Хорошо, открою заявку. Большое спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/15282</link><guid isPermaLink="true">https://sla247.ru/forum/post/15282</guid><dc:creator><![CDATA[DK9]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:40:59 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:40:58 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/dk9" aria-label="Profile: DK9">@<bdi>DK9</bdi></a> Я полагаю, вы имеете в виду: CVE-2023-51385 <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-51385" rel="nofollow ugc">NVD - CVE-2023-51385 (nist.gov)</a> Если да, то вы можете просмотреть CVE по этой ссылке <a href="https://sec.cloudapps.cisco.com/security/center/cvr?cveIdList=CVE-2023-51385#~cve" rel="nofollow ugc">Репозиторий уязвимостей Cisco</a> Вы можете отфильтровать по статусу ![amojarra_0-1713809220149.png] Вот статус для WSA ![amojarra_1-1713809249324.png] если вы имеете в виду какой-либо другой CVE, вы можете проверить его по ссылке выше. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,<br />
Амирхоссейн Моджаррад<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++<br />
++++ Если этот ответ оказался полезным, пожалуйста, оцените его как таковой ++++<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/89016195cfbdf392a27b2c99f1c4558ce3fe75d1.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/daeee603b539c7c12626167bf14e19e95785e2a2.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/15281</link><guid isPermaLink="true">https://sla247.ru/forum/post/15281</guid><dc:creator><![CDATA[amojarra]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:40:58 GMT</pubDate></item><item><title><![CDATA[Reply to открыта уязвимость ssh 9.3 в cisco sma on Fri, 27 Feb 2026 23:40:57 GMT]]></title><description><![CDATA[<p dir="auto">Нет, вы не можете обновить его самостоятельно. Вам придется подождать, пока они его обновят. Я бы открыл заявку в службу технической поддержки, чтобы она была зарегистрирована, и получил номер ошибки, за которым вы могли бы следить. Кен________________________________ Это электронное письмо предназначено исключительно для использования лицом, которому оно адресовано, и может содержать информацию, которая является привилегированной, конфиденциальной или иным образом освобожденной от раскрытия в соответствии с действующим законодательством. Если читатель этого электронного письма не является предполагаемым получателем или сотрудником или агентом, ответственным за доставку сообщения предполагаемому получателю, вы настоящим уведомляетесь, что любое распространение, передача или копирование этого сообщения строго запрещено. Если вы получили это сообщение по ошибке, пожалуйста, немедленно сообщите нам об этом по телефону и верните оригинальное сообщение нам по указанному адресу электронной почты. Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/15280</link><guid isPermaLink="true">https://sla247.ru/forum/post/15280</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:40:57 GMT</pubDate></item></channel></rss>