エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
OpenSSLの脆弱性対策は各デーモンの再起動までが対策です - tabimoba.net
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
OpenSSLの脆弱性対策は各デーモンの再起動までが対策です - tabimoba.net
OpenSSLに新たな脆弱性「CCS Injection」が見つかりました。 この前はHeartbleedがあって「またか」とい... OpenSSLに新たな脆弱性「CCS Injection」が見つかりました。 この前はHeartbleedがあって「またか」という感じですが、とりあえず発生した脆弱性は速やかに対処しなければなりません。 既に各ディストリビューションでは対策されたOpenSSLが配布されていて、CentOSやRHELを利用している場合は、yum update opensslを実行して対策いることと思いますが、yum updateとか、yum update opensslだけやって安心してはいけません。 これだけでは、ApacheやOpenSSH,OpenVPNなど、OpenSSLを利用するソフトウェアで最新のOpenSSLが適用されませんので、必ず各デーモンを再起動する必要があります。 # service sshd restart # service httpd restart # service open