openSSL更新メモ
OpenSSLに2件の深刻な脆弱性--早急にパッチの適用を
http://japan.zdnet.com/article/35082166/
この件を受けてサーバーのopensslの更新を行いましたが
今まであんまり正しく意識して使っていなかった事が露呈した。
【手順について】
こちらの記事を参考に1.0.1tを入れる(?)ところまではうまくいった
【各サービスの再起動】
再起動後、、、、
#sshd -V
sshd: illegal option -- V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
usage: sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-c host_cert_file]
[-f config_file] [-g login_grace_time] [-h host_key_file]
[-k key_gen_time] [-o option] [-p port] [-u len]
あっれ・・・
1.0.1e-fipsのままか、、、
バージョン上がってない?
# openssl version
OpenSSL 1.0.1t 3 May 2016
あがってるよなぁ、、、
謎。。。
以下追記
結論からいうと、
よくわかんないけどパッケージとかのからみで
無理やりビルドしたものを使うのが得策とは限らない・・・
(気がしてきた)
ちょっとまだ理解しきれてないけど、とりあえず
その結論へ至るまでにたどったページのリンクを列挙
【パッケージ】Linuxの「パッケージ」と「yum」と「rpm」について勉強したのでまとめてみた。
http://qiita.com/sksmnagisa/items/05a6f8a707010b8bea56
CVE-2016-2105、CVE-2016-2106、CVE-2016-2107、CVE-2016-2108、CVE-2016-2109、CVE-2016-2176 (OpenSSL 2016 年 5 月 3 日) の解決方法
https://access.redhat.com/ja/solutions/2310151
epelレポジトリでのopensslのバージョンアップについて
https://teratail.com/questions/35877
Author And Source
この問題について(openSSL更新メモ), 我々は、より多くの情報をここで見つけました https://qiita.com/saitou310/items/0e0ea8c8b84ad2bf624c著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .