服装设计网站有哪些推荐,活动策划流程及细节,怎么建设网站最便宜,网站和第三方建设我是用的centos #xff0c;目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 。在openssl 1.0.1g版本中“ heartbleed”漏洞被修复。所有centos6.5的系统运行openssl 1.0.1e (openssl-1.0.1e-16.el6_5.4) 都会受到威胁#xff0c;貌似只有6.…我是用的centos 目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 。在openssl 1.0.1g版本中“ heartbleed”漏洞被修复。所有centos6.5的系统运行openssl 1.0.1e (openssl-1.0.1e-16.el6_5.4) 都会受到威胁貌似只有6.5的会受到威胁。先查看你的openssl版本,命令如下复制代码代码如下:#openssl version或者复制代码代码如下:#openssl version -a //加 -a参数会显示更详细又或复制代码代码如下:#yum info openssl //redhat系列的可以用ubuntu 和debian 可以用下面的命令复制代码代码如下:#dpkg-query -l openssl好吧哥用的就是openssl 1.0.1f 受威胁的版本。呵呵真坑。不过没开启 heartbleed 又没设置https访问没影响不过还是升级下。输入升级openssl版本的命令复制代码代码如下:#yum clean all yum update openssl* //redhat系列可用这个ubuntu和debian可以使用下面的命令复制代码代码如下:#apt-get update#apt-get upgradeopensuse使用下面的命令复制代码代码如下:#zypper update确保你安装的是openssl-1.0.1e-16.el6_5.7版本 或者更新的版本。yum源中没有这个包的话只能自己去下载rpm包安装了。我估计是肯定有的。为毛安装openssl-1.0.1e-16.el6_5.7 版本呢因为这个版本已经修复了见 http://lists.centos.org/pipermail/centos-announce/2014-april/020249.html然后再执行以下命令检查还有哪些进程仍然在使用被删掉的旧版本openssl库 复制代码代码如下:#lsof -n | grep ssl | grep del没有就是正常了。有的话那你就必须重新每个使用旧版本openssl库的进程了。所以我懒得一个个重启了又是小博客直接重启服务器了。如果可能的话建议重新生成ssl 私钥改密码之类的。注意还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁因为每次修复漏洞打补丁后软件包本身都会在日志(change-log)里记录这些信息。命令如下复制代码代码如下:# rpm -q --changelog openssl-1.0.1e | grep -b 1 cve-2014-0160 // cve-2014-0160是这个漏洞的代码可以去openssl的官网查的显示复制代码代码如下:* mon apr 07 2014 tom谩拧 mr谩z 1.0.1e-16.7- fix cve-2014-0160 - information disclosure in tls heartbeat extension说明这个版本已经修复了这个漏洞。