我的openssl版本易受攻击吗?

我的openssl版本易受攻击吗?,openssl,centos7,heartbleed-bug,Openssl,Centos7,Heartbleed Bug,我刚刚用默认设置安装了Centos 7,我想确定我的openssl版本是否受到heartbleed的影响。我想不是,因为version命令说构建于:Mon-Dec 14 05:15:47 UTC 2015,而大多数易受攻击的版本是在2013年构建的 总之,下面是命令的完整输出: OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Mon Dec 14 05:15:47 UTC 2015 platform: linux-x86_64 options: bn(64,

我刚刚用默认设置安装了Centos 7,我想确定我的openssl版本是否受到heartbleed的影响。我想不是,因为version命令说
构建于:Mon-Dec 14 05:15:47 UTC 2015
,而大多数易受攻击的版本是在2013年构建的

总之,下面是命令的完整输出:

OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Mon Dec 14 05:15:47 UTC 2015
platform: linux-x86_64
options:  bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches   -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/etc/pki/tls"
engines:  rdrand dynamic

CVE-2014-0160(OpenSSL咨询)2014年4月7日:缺失边界 TLS心跳扩展的签入处理可用于 向连接的客户端或服务器显示高达64kB的内存(也称为。 心痛)。此问题不影响以前的OpenSSL版本 1.0.1. 尼尔梅塔报道。固定在OpenSSL 1.0.1g中(受影响的1.0.1f、1.0.1e、1.0.1d、1.0.1c、1.0.1b、1.0.1a、1.0.1)


您的版本是
1.0.1e
,因此易受攻击。升级至至少
1.0.1g

否-您不会受到心脏出血的影响。该安全修复程序已重新移植到centos管理的1.0.1e包中。
请参阅:

构建于
之上并不重要,您可以从20世纪80年代获取源代码并在今天构建它。重要的是
1.0.1e
2013年2月11日
堆栈溢出是一个用于编程和开发问题的网站。这个问题似乎离题了,因为它与编程或开发无关。请参见帮助中心中的。也许或者会是一个更好的提问的地方。另见。