我跑了apt-get install openssl
并验证是否安装了新版本 .1g
root@nyc2-04-www:~# apt-cache policy openssl
openssl:
Installed: 1.0.1g-1
Candidate: 1.0.1g-2
Version table:
1.0.1g-2 0
500 http://http.debian.net/debian/ sid/main amd64 Packages
*** 1.0.1g-1 0
100 /var/lib/dpkg/status
1.0.1e-2+deb7u6 0
500 http://security.debian.org/ wheezy/updates/main amd64 Packages
1.0.1e-2+deb7u4 0
500 http://ftp.us.debian.org/debian/ wheezy/main amd64 Packages
500 http://http.debian.net/debian/ wheezy/main amd64 Packages
但是,我注意到即使安装了新的 openssl,我的服务器仍然容易受到攻击,除非我执行完整的apt-get upgrade
见这里: http: //filippo.io/Heartbleed/#www.uat.phantomjscloud.com
如何避免进行完整的 apt-get 升级,但确保正在使用新的 openssl?
仅供参考,我确实验证了这样做 apt-get upgrade
会修复心脏出血(我在我的生产服务器中做到了)但我很好奇为什么更新 openssl 还不够好。
仅供参考,我正在使用 nginx。后来我也做apt-get install nginx
了,但这也没有解决问题
更新:运行openssl version -a
显示1.0.1f仍然处于活动状态,即使在重新启动后也是如此。