apache - OpenSSL 升级 - CentOS 7
问题描述
我有一个运行 httpd-2.4.35 和 openssl-1.0.2k 的 CentOS 7 安装,但由于漏洞发现,我需要将 OpenSSL 更新到至少 1.0.2s,最好是 u。不幸的是,我找不到这些包的 RPM,这会使它变得更简单。我尝试使用 OpenSSL 提供的 tarball 升级,但是,尽管安装工作正常,httpd 仍然使用 Openssl-1.0.2k。似乎我没有执行 RPM 安装正在执行的所有操作。有谁知道我是否可以在某处找到这个较新的 OpenSSL1.0.2 RPM 软件包,或者如何强制 httpd(通过 RPM 安装)使用另一个版本的 OpenSSL?
谢谢!
解决方案
如果您使用 CentOS 7 提供的 RPM 软件包中的 OpenSSL 1.0.2k,您将在2024yum update
年6 月之前收到 OpenSSL 安全更新。CentOS 7 上游的带有 RHEL 7 的 Red Hat 正在向后移植安全修复程序。这意味着没有对新版本(例如 1.0.2s)的变基,但 1.0.2k 会添加一个补丁来解决安全漏洞。最近活跃的红帽社区讨论涵盖了几乎相同的主题并引用了相同的解释。
不幸的是,您并没有提到特定的安全漏洞来提供特定的示例。如果您想知道哪个 RPM 软件包修复了 CVE-2020-1971,您可以访问https://access.redhat.com/security/cve/cve-2020-1971并在那里找出勘误表RHSA-2020:5566包含修复,因此 RPM 包“openssl-1.0.2k- 21.el7_9 ”。如果你在“openssl-1.0.2k- 19.el7 ”上(可以使用 eg 计算出来rpm -q openssl
),这确实意味着你应该使用yum update
.
推荐阅读
- android - 使用 OkHttp 自定义 SSL 固定
- sql - 分析sql死锁xml
- java - JavaFX LineChart 绘制红色区域
- php - 在不使用 action="" 的情况下发送 PHP 确认电子邮件联系表
- javascript - JS 检查日期在今天的 6 个月内
- c# - C# - 如何在属性或变量中分配泛型类型
- android - 无法将我的 android 设备连接到 android studio
- javascript - 为什么执行这个 Else 条件?
- angular - 根据当前可用路由列表激活第一个子路由
- guzzle6 - {guzzle-services} 如何将中间件与 GuzzleClient 客户端直接与原始 GuzzleHttp\Client 相对?