0

我跑了apt-get install openssl

并验证是否安装了新版本 .1g

root@nyc2-04-www:~# apt-cache policy openssl
openssl:
  Installed: 1.0.1g-1
  Candidate: 1.0.1g-2
  Version table:
     1.0.1g-2 0
        500 http://http.debian.net/debian/ sid/main amd64 Packages
 *** 1.0.1g-1 0
        100 /var/lib/dpkg/status
     1.0.1e-2+deb7u6 0
        500 http://security.debian.org/ wheezy/updates/main amd64 Packages
     1.0.1e-2+deb7u4 0
        500 http://ftp.us.debian.org/debian/ wheezy/main amd64 Packages
        500 http://http.debian.net/debian/ wheezy/main amd64 Packages

但是,我注意到即使安装了新的 openssl,我的服务器仍然容易受到攻击,除非我执行完整的apt-get upgrade

见这里: http: //filippo.io/Heartbleed/#www.uat.phantomjscloud.com

如何避免进行完整的 apt-get 升级,但确保正在使用新的 openssl?

仅供参考,我确实验证了这样做 apt-get upgrade会修复心脏出血(我在我的生产服务器中做到了)但我很好奇为什么更新 openssl 还不够好。

仅供参考,我正在使用 nginx。后来我也做apt-get install nginx了,但这也没有解决问题

更新:运行openssl version -a显示1.0.1f仍然处于活动状态,即使在重新启动后也是如此。

4

1 回答 1

1

apt-get install libssl1.0.0解决问题

于 2014-04-10T03:33:21.713 回答