zoukankan      html  css  js  c++  java
  • openssl 再爆惊天漏洞及紧急修复指南

           openssl 又摊上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者能够拦截恶意中间节点加密和解密数据。同一时候强迫使用弱密钥的sslclient暴露在恶意节点中。当软件使用OpenSSL的受影响版本号。通过网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

           这里介绍openssl的升级方法,当前不受影响的最新版本号为OpenSSL 1.0.1h,

           wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

           这里须要zlib的支持。没有安装的话,能够yum zlib 直接安装。

           编译,安装

           ./config shared zlib

            make   &&   make install

           改名旧的openssl文件

           mv /usr/bin/openssl /usr/bin/openssl.bak

           mv /usr/include/openssl /usr/include/openssl.bak

           引用新安装的openssl文件

            ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

            ln -s /usr/local/ssl/include/openssl /usr/include/openssl

            配置库文件索引路径

            echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

            载入库文件

            ldconfig -v

            验证

            openssl version

           
          


  • 相关阅读:
    TestNG 单元测试框架的使用
    HDU1255 覆盖的面积(线段树+扫描线)
    AcWing1169 糖果(差分约数)
    牛客 Treepath(树形dp)
    牛客 Shortest Path (dfs+思维)
    牛客 树(dfs序)
    牛客 城市网络(倍增)
    牛客 Borrow Classroom (LCA)
    CF710E Generate a String(dp)
    c#委托
  • 原文地址:https://www.cnblogs.com/liguangsunls/p/6805288.html
Copyright © 2011-2022 走看看