zoukankan      html  css  js  c++  java
  • openssl 再爆惊天漏洞及紧急修复指南

           openssl 又摊上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者能够拦截恶意中间节点加密和解密数据。同一时候强迫使用弱密钥的sslclient暴露在恶意节点中。当软件使用OpenSSL的受影响版本号。通过网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

           这里介绍openssl的升级方法,当前不受影响的最新版本号为OpenSSL 1.0.1h,

           wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

           这里须要zlib的支持。没有安装的话,能够yum zlib 直接安装。

           编译,安装

           ./config shared zlib

            make   &&   make install

           改名旧的openssl文件

           mv /usr/bin/openssl /usr/bin/openssl.bak

           mv /usr/include/openssl /usr/include/openssl.bak

           引用新安装的openssl文件

            ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

            ln -s /usr/local/ssl/include/openssl /usr/include/openssl

            配置库文件索引路径

            echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

            载入库文件

            ldconfig -v

            验证

            openssl version

           
          


  • 相关阅读:
    javaweb学习总结(二十九)——EL表达式
    javaweb学习总结(二十)——JavaBean总结
    Js_闭包详解
    JDBC各种数据库连接URL关键代码
    Jquery Table 的基本操作
    浅谈HTTP中Get与Post的区别
    hibernate一级缓存和二级缓存的区别
    SQL删除重复数据只保留一条
    数据库事务的隔离级别
    完全卸载oracle11g
  • 原文地址:https://www.cnblogs.com/liguangsunls/p/6805288.html
Copyright © 2011-2022 走看看