放在最前面:鉴于网上爬虫猖獗,博客被盗时有发生,这里需要来个链接,大家请认准来自博客园的Scoter:http://www.cnblogs.com/scoter2008,本文将持续更新 最近绿盟给扫描出了几个漏洞,都是关于openssh的,于是仔细看了一下,即使是最新版的CentOS 7.2也还在用openssh 6.6.1p1,yum update更新无济于事,那么只有我们自己动手了 CentOS 7.2更新过程 1.查看一下openssh的版本信息 [root@localhost ~]# s…
查看git版本,卸载旧版本(如果没有安装git请直接到下一步) git --version yum remove git 安装依赖软件 yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel asciidoc yum install gcc perl-ExtUtils-MakeMaker 编译安装最新的git版本 cd /usr/local/src/ wget -O git.zip https://git…
date: 2018-11-18 11:04:13 updated: 2018-11-18 11:04:13 1.输入 su 进入管理员权限 2.输入 rpm -qa | grep jdk 查看当前系统有哪些java版本 [root@docker /]# rpm -qa | grep jdk java-1.7.0-openjdk-1.7.0.171-2.6.13.0.el6_9.x86_64 java-1.6.0-openjdk-1.6.0.41-1.13.13.1.el6_8.x86_64 3…
需要部署nginx的https环境,之前是yum安装的openssl,版本比较低,如下: [root@nginx ~]# yum install -y pcre pcre-devel openssl openssl-devel gcc [root@nginx ~]# openssl version -a OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Wed Mar 22 21:43:28 UTC 2017 platform: linux-x86_64 opt…
安全提醒 您的应用静态链接到的 OpenSSL 版本有多个安全漏洞.建议您尽快更新 OpenSSL. 在开头为 1.0.1h.1.0.0m和 0.9.8za的 OpenSSL 版本中这些漏洞已得到修复.要确认您的 OpenSSL版本,您可以执行grep命令 ("$ unzip -p YourApp.apk | strings | grep "OpenSSL"").如需了解有关漏洞的详情,请参阅http://www.openssl.org/news/secadv_20…
安全提醒 您的应用静态链接到的 OpenSSL 版本有多个安全漏洞.建议您尽快更新 OpenSSL. 在开头为 1.0.1h.1.0.0m和 0.9.8za的 OpenSSL 版本中这些漏洞已得到修复.要确认您的 OpenSSL版本,您可以执行grep命令 ("$ unzip -p YourApp.apk | strings | grep "OpenSSL"").如需了解有关漏洞的详情,请参阅http://www.openssl.org/news/secadv_20…
购入了一台阿里云的ESC服务器,以前都用CentOS感觉Yum不怎么方便,这次选的Ubuntu16.04.7 搭好服务之后做安全检查,发现Ubuntu16.04版本漏洞众多:虽然也没有涉及到16.04.7版本(这么说来阿里云给的镜像还是可以的)但升级一下更安全一些:于是就有了今天这篇文章,做个总结. 我原来的内核版本 首先,更新内核版本(4.4x内核有些许漏洞,见图) 一.Linux更新内核版本 1.下载内核deb安装文件 对于Ubuntu,需要去http://kernel.ubuntu.com…
下表是常见服务器操作系统版本中自带的OpenSSL版本: 从上表可以看出,目前常用的服务器版本中,默认OpenSSL为1.0.2的只有Ubuntu 16.04 LTS.其他版本如果要升级OpenSSL版本,成本非常高,因为有很多包依赖OpenSSL,这些包都需要重新打包并进行测试.另一方面,OpenSSL 1.0.1的支持到2016年12月31日就将结束. http://www.oschina.net/news/73741/chrome-5-51-http-2…
查看 openssh 版本命令 ssh -V 查看 openssl 版本命令 openssl version…
背景 由于ios将在2017年1月1日起强制实施ATS安全策略,所有通讯必须使用https传输,本文只针对自制证书,但目前尚不确定自制证书是否能通过appstore审核. 1.必须支持传输层安全(TLS)协议1.2以上版本 2.证书必须使用SHA256或更高的哈希算法签名 3.必须使用2048位以上RSA密钥或256位以上ECC算法等等 4.证书必须是V3版本 以上是几个注意点.主要针对ios的ATS策略 环境 linux: CentOS6.8 tomcat: Apache Tomcat/7.0…