Como ver si tenemos (y reparar) la vulnerabilidad Heartbleed

Mauro

Soy administrador de servidores, me gusta todo lo relacionado a la Tecnología e Informática, Linuxero por curiosidad y Windowsero por necesidad (Laburo). Me encanta compartir lo que aprendo y difundir las cosas que me parecen interesantes, claro que siempre están relacionadas al mundo computacional.
Soy un usuario apasionado por Linux y todo su mundo, el software libre y distribuciones. Bienvenidos a mi mundo.-

También te podría gustar...

4 Respuestas

  1. jitometalJorge dice:

    Hola compañero. Me encanta tu pagina. Gracias por toda la informacion.
    Yo tengo la version 1.0.1e, esta version es vulnerable o es la ultima?

    • Mauro Follet dice:

      Hola! como estas!
      Antes que nada gracias por pasar por el blog y por comentar.

      Lo importante que debes saber es el Built o versión de compilación de tu openssl, esto lo ves tirando este comando:

      # openssl version -a
      OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
      built on: Mon Jan 12 03:40:30 EST 2015
      platform: linux-x86_64

      Si ves la versión de Openssl en uno de mis servidores es de julio del 2008 pero tiene un build o compilación hecha en enero del 2015 por lo que estamos protegidos.

      Ante la duda parchea y actualiza todo:
      # yum update
      O directamente con:
      # yum -y install openssl

      Ahi te dirá si es o no actualizable la compilación.

      Por lo que veo este post ha quedado desactualizado, ya mismo me pongo a mejorarlo y actualizarlo.

  2. Joako dice:

    Muy bueno, muchas gracias, un saludote!

  1. 4 diciembre, 2014

    […] especialistas, esta vulnerabilidad sería aún mas peligrosa que “Hearthbleed“ dado que Bash (Bourne Again Shell) se encuentra en casi todos los servidores existentes. Eso […]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *