- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Репост: http://habrahabr.ru/post/218609/ Уровень опасности - высший. Подвержены почти все.
не поспать, придется обновы ставить :)
ну кто так делает в 3 часа ночи!!??))
Теперь прийдется работать!
Поскольку простыми командами типа
ставится только OpenSSL 1.0.1e версия, то придется обновиться вручную. Погуглив эту процедуру пока решения не нашел. Собрал своими руками последовательность команд для этой версии и установил к себе на сервера. Полагаю, что многим это пригодится, итак начнем:
Проверяем версию:
если выдает
и еще ниже, то надо обновится до OpenSSL 1.0.1g
Последовательность из под root следующая:
Затем проверяем версию
OpenSSL 1.0.1g 7 Apr 2014
Поздравляю, все получилось.
И прибираемся:
maximus200, это очень плохая рекомендация, перебирать openssl вручную - крайне медвежья услуга.
Если yum не видит обновлений, то либо они не нужны, либо нужно сделать yum clean all и повторить yum upgrade, все должно встать на ура.
Точно с фиксом следующий пакет:
На ubuntu после ввода команд:
apt-get update && apt-get upgrade, данная уязвимость пропала (проверял через сайт: filippo.io/Heartbleed/), хотя openssl версия не изменилась.
Вообщем пробежался по сервакам, заапдейтился :).
Pavel.Odintsov, спс
для centos
yum install openssl
service httpd restart
уязвимость пропала (чекал через http://filippo.io/Heartbleed/)
Pavel.Odintsov, Как же они не нужны? Топик называется "Критическая уязвимость в OpenSSL высокий риск взлома!!!"
Команды:
Ставят OpenSSL 1.0.1e версию. Фикс же исправен в OpenSSL 1.0.1g версии. Если же способ, что написан мной выше плохой - напишите как надо правильно обновится в текущей ситуации до OpenSSL 1.0.1g версии.
Точно с фиксом следующий пакет:
openssl-1.0.1e-16.el6_5.7.x86_64
А ночью был еще openssl-1.0.1e-16.el6_5.4
дольше делали чем на debian-based.
---------- Добавлено 08.04.2014 в 15:13 ----------
тавят OpenSSL 1.0.1e версию. Фикс же исправен в OpenSSL 1.0.1g версии. Если же способ, что написан мной выше плохой - напишите как надо правильно обновится в текущей ситуации до OpenSSL 1.0.1g версии.
#yum clean all && yum update openssl
#yum info openssl
...
Installed Packages
Name : openssl
Arch : x86_64
Version : 1.0.1e
Release : 16.el6_5.7
...
Подтверждение что это то, что нужно: http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
klamas, да, делали решительно долше. Причем, в Центос было два апгрейда - один с суффиксом centos, который сделали сами ребята, они тупо отрубили хендшейкинг и где-то через 1.5 часа уже нормальный апдейт с фиксом от RedHat.
Но все равно несравнимо тормознее Debian/Ubuntu, за что честь им и хвала!
Но, постойте-ка. Баг-то исправлен в версии 1.0.1g ?!
Что и пишут в статье на хабре и что потверждается косвенно ссылкой:
http://www.openssl.org/source/
Версия 1.0.1e разве содержит фикс?