Article ID: 121016, created on Apr 11, 2014, last review on Aug 12, 2014

  • Applies to:
  • Operations Automation
  • Plesk 11.0 for Linux
  • Virtuozzo containers for Linux
  • H-Sphere

信息

OpenSSL 公司已于 2014 年 4 月 7 日发布一个漏洞预警。欲了解更多有关 CVE-2014-0160 的信息请访问 Open SSL 网站和网址 http://heartbleed.com/

几乎所有依赖于 OpenSSL 的系统和使用以下版本创建的系统中的服务(尤其基于 Apache 的)都会受影响:

  • Debian Wheezy(稳定)(易受影响的 OpenSSL 1.0.1e-2+deb7u4,已在 OpenSSL 1.0.1e-2+deb7u5 中修复)
  • Ubuntu 13.10(OpenSSL 1.0.1e-3ubuntu1.1 易受影响,已在 OpenSSL 1.0.1e-3ubuntu1.2 中修复)
  • Ubuntu 12.10(OpenSSL 1.0.1c-3ubuntu2.6 易受影响,已在 OpenSSL 1.0.1c-3ubuntu2.7 中修复)
  • Ubuntu 12.04.4 LTS(OpenSSL 1.0.1-4ubuntu5.11 易受影响,已在 OpenSSL 1.0.1-4ubuntu5.12 中修复)

    可使用以下命令检查 Debian/Ubuntu 的程序包版本:

    ~# dpkg -l openssl
    
  • RedHat、CentOS、CloudLinux 6.5(OpenSSL 1.0.1e-15 易受影响,已在 OpenSSL 1.0.1e-16 中修复)
  • Fedora 18(OpenSSL 1.0.1e-4 没有更新不再支持 Fedora 18
  • Fedora 19(已在 OpenSSL 1.0.1e-37.fc19.1 中修复)
  • Fedora 20(已在 OpenSSL 1.0.1e-37.fc20.1 中修复)
  • OpenSUSE 12.2( OpenSSL 1.0.1c 易受影响,已在 OpenSSL 1.0.1e-1.44.1 中修复)
  • OpenSUSE 13.1(已在 OpenSSL 1.0.1e-11.32.1 中修复)

    可使用以下命令检查 Redhat/CentOS 和 OpenSUSE 的程序包版本:

    ~# rpm -q openssl
    

OpenSSL 0.97a and 0.98e (in RedHat/CentOS 5) are not vulnerable.根据 RHSA-2014-0376,只有 Redhat 6.5 有受影响的 OpenSSL 版本

根据 Debian Security Advisory DSA-2896,Debian Squeeze 不会受影响。

根据每个 Ubuntu 安全通告 USN-2165-1 中所声明的,其它支持的 Ubuntu 版本不会受影响。

Fedora 更改迅速,该问题的状态可进入 the Fedora Magazine article 进行查找。

OpenSUSE 的修复程序可在 OpenSUSE 安全通告 openSUSE-SU-2014:0492-1 中查找。



Parallels 产品可能会受该漏洞影响。以下文章可供您参考:

http://kb.parallels.com/120984 - Parallels Automation 产品
http://kb.parallels.com/120986 - Parallels Business Automation Standard
http://kb.parallels.com/120990 - Plesk Panel 系列产品
http://kb.parallels.com/120989 - 服务器虚拟化产品
http://kb.sp.parallels.com/120996 - Parallels Plesk Automation
http://kb.sp.parallels.com/121017 - H-Spere Confixx

 

 

caea8340e2d186a540518d08602aa065 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c 29d1e90fd304f01e6420fbe60f66f838 5356b422f65bdad1c3e9edca5d74a1ae aea4cd7bfd353ad7a1341a257ad4724a 0a53c5a9ca65a74d37ef5c5eaeb55d7f 198398b282069eaf2d94a6af87dcb3ff f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387 e8e50b42231236b82df27684e7ec0beb 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f 400e18f6ede9f8be5575a475d2d6b0a6 e0aff7830fa22f92062ee4db78133079 614fd0b754f34d5efe9627f2057b8642

Email subscription for changes to this article