精华内容
下载资源
问答
  • 如何升级openssl
    2021-10-11 10:53:39

    升级Openssl

    #!/bin/bash
    
    #OPENSSL='openssl-1.1.1f.tar.gz'
    #CD_OPENSSL='openssl-1.1.1f'
    
    OPENSSL='openssl-1.0.2u.tar.gz'
    CD_OPENSSL='openssl-1.0.2u'
    
    wget_ssl() {
        yum -y install wget >/dev/null 2>&1
    	wget -P /tmp/ 10.161.12.246/openssh/"$OPENSSL" >/dev/null 2>&1
    	if [ $? -ne 0 ];then
    		echo "$OPENSSL  file down load error"
    		exit 1
    	fi
    }
    
    linux7_install_Packages() {
    mkdir /etc/yum.repos.d/bak >/dev/null 2>&1
    yes | mv /etc/yum.repos.d/*.repo /etc/yum.repos.d/bak
    cat <<EOF > /etc/yum.repos.d/cBSS-7.repo
    [cBSS-7]
    name=cBSS-7
    baseurl=http://10.161.12.246/redhat7.7
    enable=1
    gpgcheck=0
    EOF
    	yum clean all >/dev/null 2>&1
    	yum makecache >/dev/null 2>&1
    	yum -y install gcc-c++ zlib-devel pam-devel zlib perl-CPAN  >/dev/null 2>&1
        if [ $? -ne 0 ];then
            echo 'install Packages failed7'
            exit 1
        fi
    }
    
    linux6_install_Packages() {
    mkdir /etc/yum.repos.d/bak >/dev/null 2>&1
    yes | mv /etc/yum.repos.d/*.repo /etc/yum.repos.d/bak
    cat <<EOF > /etc/yum.repos.d/cBSS-6.repo
    [cBSS-6]
    name=cBSS-6
    baseurl=http://10.161.12.246/redhat6.10
    enable=1
    gpgcheck=0
    EOF
    	yum clean all >/dev/null 2>&1
    	yum makecache >/dev/null 2>&1
    	yum -y install gcc-c++ zlib-devel pam-devel zlib perl-CPAN  >/dev/null 2>&1
        if [ $? -ne 0 ];then
            echo 'install Packages failed6'
            exit 1
        fi
    }
    
    install_ssl(){
    	tar -xf /tmp/"$OPENSSL" -C /tmp
    	cd /tmp/"$CD_OPENSSL"
    	./config --prefix=/usr/local/openssl threads zlib shared enable-camellia  >/dev/null 2>&1
    	if [ $? -eq 0 ];then
    		echo 'configure sucess'
    		make >/dev/null 2>&1 && make install >/dev/null 2>&1
    		if [ $? -eq 0 ];then
    			echo 'make sucess'
    			chmod 755 /usr/local/openssl/ -R
    			mv /usr/bin/openssl /usr/bin/openssl.bak 
    			ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
    			echo "/usr/local/openssl/lib">>/etc/ld.so.conf
    			ldconfig
    			openssl version
    		else
    			echo 'make failed'
    			exit 1
    		fi
    			
    	else
    		echo 'configure failed'
    		exit 1
    fi
    }
    
    release=`cat /etc/redhat-release 2>&1 | grep '7' | wc -l`
    if [ -e /etc/redhat-release ]; then
    		if [ $release == 1 ];then
    			wget_ssl
    			linux7_install_Packages
    			install_ssl
    		else
    			wget_ssl
    			linux6_install_Packages
    			install_ssl
    		fi
    else
    	echo 'This system not REDHAT 6 and 7'
    	exit 1
    fi 
    
    
    
    更多相关内容
  • 通过RPM方式安装NGINX,需要升级openssl 安装命令:rpm -ivh openssl-libs-1.0.2k-25.el7_9.x86_64.rpm --force
  • 2、首先将脚本和下载的升级包上传到服务器(其中升级包需要上传到/tmp目录),附件中已经提供openssh-8.1p1.tar.gz和openssl-1.1.1d.tar.gz,需要升级至8.2p2的请按照下面的下载地址去官网下载源码包替换即可。...
  • 升级openssl

    2021-01-20 00:30:04
    升级openssl依赖openssl的软件,如果是静态编译openssl,那么需要重新编译软件,如果是利用openssl的so动态库,那么只需要替换一下so文件并重启软件即可openssh也依赖openssl参考文章...

    升级openssl

    依赖openssl的软件,如果是静态编译openssl,那么需要重新编译软件,如果是利用openssl的so动态库,那么只需要替换一下so文件并重启软件即可

    openssh也依赖openssl

    参考文章

    http://www.111cn.net/sys/CentOS/61326.htm

    http://bguncle.blog.51cto.com/3184079/1392870/

    http://www.cnblogs.com/doomsword/p/3654131.html

    http://baike.baidu.com/link?url=-JPAJup4lhmkzO__PjR9IeyHzJ46WjSHYQQSxaQYOxnjc2DVrkzJHRV5M56vhFgiif7Ir_-9spu2mgj8VtMXMq

    今天用rkhunter检测了一下服务器,检测结果报:openssl版本太低

    # grep  -i OpenSSL /var/log/rkhunter.log

    [13:43:50]     Checking for string '/usr/include/openssl'    [ Not found ]

    [13:44:11]   Checking version of OpenSSL                     [ Warning ]

    [13:44:11] Warning: Application 'openssl', version '1.0.1e', isout of date, and possibly a security risk.

    ln -s /usr/local/ssl/bin/openssl  /usr/bin/openssl              静态编译用  静态库

    ln -s /usr/local/ssl/lib/libssl.so /usr/local/lib64/libssl.so  动态编译用   动态库

    strings /usr/lib64/libssl.so.10 |grep -i openssl

    OpenSSLDie

    OPENSSL_cleanse

    OPENSSL_DIR_read

    OPENSSL_DIR_end

    OPENSSL_init_library

    OPENSSL_1.0.1OPENSSL_1.0.1_EC

    SSLv2 part of OpenSSL1.0.1e-fips 11 Feb 2013SSLv3 part of OpenSSL1.0.1e-fips 11 Feb 2013TLSv1 part of OpenSSL1.0.1e-fips 11 Feb 2013DTLSv1 part of OpenSSL1.0.1e-fips 11 Feb 2013OpenSSL1.0.1e-fips 11 Feb 2013

    rpm -ql openssl/usr/bin/openssl/usr/lib64/libcrypto.so.1.0.1e/usr/lib64/libcrypto.so.10

    /usr/lib64/libssl.so.1.0.1e/usr/lib64/libssl.so.10

    /usr/lib64/openssl

    http://baike.baidu.com/link?url=-JPAJup4lhmkzO__PjR9IeyHzJ46WjSHYQQSxaQYOxnjc2DVrkzJHRV5M56vhFgiif7Ir_-9spu2mgj8VtMXMq

    Heartbleed漏洞之所以得名,是因为用于.

    安全传输层协议(TLS)及

    数据包传输层安全协议(DTLS)

    的 Heartbeat扩展存在漏洞。

    Heartbeat扩展为TLS/DTLS提供了一种新的简便的连接保持方式,但由于OpenSSL 1.0.2-beta与OpenSSL 1.0.1在处理TLS heartbeat扩展时的边界错误,

    攻击者可以利用漏洞披露连接的客户端或服务器的存储器内容,导致攻击者不仅可以读取其中机密的加密数据,还能盗走用于加密的密钥

    受影响的OpenSSL版本:

    最后更新于2014年4月9日,据Heartbleed和OpenSSL网站上的信息。[8]

    受影响:

    OpenSSL 1.0.2-beta[8]

    OpenSSL 1.0.1 - OpenSSL 1.0.1f[8]

    除非针对CVE-2014-0160的操作系统补丁已经安装,而没有更改库版本,如Debian、Red Hat Enterprise Linux(及其派生版,如CentOS、Amazon Linux)或Ubuntu(及其派生版,如Linux Mint)。

    不受影响:

    OpenSSL 1.0.2-beta2(将来版本)[8]

    OpenSSL 1.0.1g[8]

    OpenSSL 1.0.0(及1.0.0的分支版本)[8]

    OpenSSL 0.9.8(及0.9.8的分支版本)[8]

    要解决此漏洞,建议服务器管理员或使用1.0.1g版,或使用-DOPENSSL_NO_HEARTBEATS选项重新编译OpenSSL,从而禁用易受攻击的功能,直至可以更新服务器软件。[8] .

    单独应用这个补丁并不能修复漏洞。还必须重新启动相关服务和/或重启服务器,这样修补过的OpenSSL才能被应用,然后重新生成所有的私钥和密码。[8]

    鉴于openssl 1.0.1的安全漏洞, 现在都升级1.0.1g版本的openssl了, 这里记录下升级流程.0. 先查看当前安装的版本ssh -V 查看ssh版本

    openssl version-a 查看openssl版本1. 首先到官网下载新版的源码包

    openssh: http://www.openssh.com/portable.html 这里, 官网上找到的下载有两种, 一种是直接下载OpenBSD的(附带openssh, 显然不是我等需要的), 另外一种就是这种portable版的

    openssl: http://www.openssl.org/source/

    2. 先安装openssl, 一定记得加上--shared选项, 否则openssh编译的时候会找不到新安装的openssl的library, 会报错: openssl的 header和library版本不匹配

    ./config --prefix=/usr --sharedmake

    maketestmake install完毕后查看openssl版本安装是否正确3. 安装openssh

    ./configure --prefix=/usr --with-pam --with-zlib --with-md5-passwordsmake

    make install这种安装会把sshd的配置文件放在/usr/etc/sshd_config

    需要重启sshd服务并且重新登录shell, 才能查看openssh是否已经安装新版本, 建议先保留安装openssh的这个shell, 另开一个shell测试, 防止设置错误导致服务器无法连接

    相关软件下载地址Apache:http://httpd.apache.org/

    Nginx:http://nginx.org/en/download.html

    OpenSSL:http://www.openssl.org/

    openssl-poc

    附件说明PoC.py : 漏洞利用测试PoC脚本

    showssl.pl:OpenSSL动态库版本检测脚本

    安装OpenSSL步骤

    由于运营环境不同,以下过程仅供参考。openssl属于系统应用,被较多应用依赖,由于环境不同等因素,请先在测试环境进行充分测试。

    从官方下载最新版本的opensssl库

    wget https://www.openssl.org/source/openssl-1.0.1g.tar.gz

    解压下载的openssl压缩包

    tar -zxvf openssl-1.0.1g.tar.gz

    进入解压后的openssl文件夹

    cd openssl-1.0.1g

    执行文件夹中的config文件,这里openssl的安装目录默认是/usr/local/ssl(由于系统环境差异路径可能不一致,下同),注意添加zlib-dynamic参数,使其编译成动态库

    代码如下

    复制代码

    ./config shared zlib-dynamic

    config完成后执行 make 命令

    make

    make 命令执行完后再执行 make install 命令,安装openssl

    make install

    重命名原来的openssl命令

    mv /usr/bin/openssl  /usr/bin/openssl.old

    重命名原来的openssl目录

    mv /usr/include/openssl  /usr/include/openssl.old

    将安装好的openssl 的openssl命令软连到/usr/bin/openssl

    ln -s /usr/local/ssl/bin/openssl  /usr/bin/openssl

    将安装好的openssl 的openssl目录软连到/usr/include/openssl

    ln -s /usr/local/ssl/include/openssl  /usr/include/openssl

    修改系统自带的openssl库文件,如/usr/local/lib64/libssl.so(根据机器环境而定) 软链到升级后的libssl.so

    ln -s /usr/local/ssl/lib/libssl.so /usr/local/lib64/libssl.so

    执行命令查看openssl依赖库版本是否为1.0.1g:

    strings /usr/local/lib64/libssl.so |grep OpenSSL

    在/etc/ld.so.conf文件中写入openssl库文件的搜索路径

    echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

    使修改后的/etc/ld.so.conf生效

    ldconfig -v

    查看现在openssl的版本是否是升级后的版本

    openssl version

    更新Webserver的 OpenSSL依赖库

    如果webserver在安装编译时加载了openssl,还需对webserver进行重启或者重新编译操作。因webserver安装时分为动态编译和静态编译openssl两种方式,所以具体操作方式也不同。

    判断webserver是否为动态编译ssl的两种方法

    通过ldd命令查看依赖库

    20140510073741534.jpg

    ldd查看程序依赖库,存在libssl.so则为动态编译ssl(如上图),反之为静态(如下图):

    20140510073743138.jpg

    查看编译参数

    如输入以命令/usr/sbin/nginx -V,查看nginx的编译参数,参数中不存在--with-openssl则为动态编译ssl的,反之为静态:

    2014051007374583.jpg

    更新OpenSSL库a) 如果webserver是动态编译ssl安装的,直接重启apache,nginx等相应webserver服务即可。

    b) 如果webserver是静态编译ssl安装的,可参照以下方法更新:

    apache静态编译ssl的情况:

    源码重新安装apache,使用ssl静态编译:

    执行apache的configure文件时,除了业务需要的参数外,需要指定ssl为静态编译

    代码如下

    复制代码

    ./configure --enable-ssl=static --with-ssl=/usr/local/ssl

    (openssl的安装路径)

    安装apache

    代码如下

    复制代码

    make && make install

    恢复原有apache配置,重启服务即可

    nginx静态编译ssl的情况:

    源码重新安装nginx,使用ssl静态编译:

    执行nginx的configure文件时,除了业务需要的参数外,需要指定ssl为静态编译,编译参数带上--with-openssl便表明为静态编译ssl

    代码如下

    复制代码

    ./configure  --with-http_ssl_module --with-openssl=/usr/local/ssl

    (openssl的安装路径)

    安装nginx

    代码如下

    复制代码

    make && make install

    恢复原有nginx配置,重启服务即可

    如有其他使用openssl的情况,参照apache和nginx的解决方式。

    测试漏洞是否存在

    使用附件PoC.py根据脚本提示检测是否存在漏洞。

    如:

    测试https://192.168.0.1漏洞是否存在执行命令如下

    代码如下

    复制代码

    pythonPoC.py -p 443,8443 192.168.0.1

    检测动态库libssl.so版本

    检测当前进程使用的libssl.so版本

    执行附件showssl.pl检查脚本,无信息输出或无漏洞版本openssl输出,表示升级成功;如输出中有unknown,请业务自查libssl.so.1.0.0的版本是否是受影响的版本。

    (详情见附件)

    代码如下

    复制代码

    #!/usr/bin/perl -w

    my @listInfo = `lsof |grep libssl|awk '{print $1" "$2" "$NF}'|sort -u`;

    foreachmy $info (@listInfo)

    {

    my ($procName, $procPid, $libPath) = split(/s/, $info);

    next if (!defined($procName) || !defined($procPid)|| !defined($libPath));

    my $version = `strings $libPath|grep -E "^OpenSSL [0-9]+.[0-9]+"`;

    chomp $version;

    if ($version =~ /s*OpenSSLs*1.0.1[a-f]{0,2}/)

    {

    print "$procName($procPid) : $libPath ($version).n";

    }

    }

    检测系统使用的libssl.so版本

    执行命令:

    代码如下

    复制代码

    strings /usr/local/lib64/libssl.so |grep OpenSSL

    查看openssl依赖库版本是否为1.0.1g

    注:/usr/local/lib64/libssl.so 路径仅供参考,由具体机器环境决定,参考升级步骤

    展开全文
  • 用于升级redhat或centos系统的openssl的rpm包
  • Linux升级openssl版本

    2022-07-04 11:44:40
    openssl版本升级

    Linux下升级openssl

    公司由于使用第三方漏洞扫描,检测出openssh存在漏洞以及ssl漏洞
    在这里插入图片描述
    因次得升级openssl
    升级步骤:

    1、去官网下载最新版本,或wget下载也行 http://www.openssl.org

    wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz

    2、解压并进入解压目录后执行:

    ./config --prefix=/usr/local/openssl shared zlib
    make depend
    make && make install

    3、备份当前openssl:

    mv /usr/local/openssl /usr/local/openssl.bak

    mv /usr/include/openssl /usr/include/openssl.bak

    4、配置使用新版本:

    ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

    ln -s /usr/local/openssl/include/openssl /usr/include/openssl

    5、更新动态链接库数据:

    echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

    重新加载动态链接库
    ldconfig -v

    6、重新查看版本号:

    openssl version
    在这里插入图片描述

    结果报错了,这是由于openssl库的位置不正确造成的。
    可以做一个软连接:

    ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib/

    ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib/

    然后再执行第5步,再重新加载动态链数据:
    echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

    重新加载动态链接库
    ldconfig -v

    再查看版本号
    openssl version
    在这里插入图片描述

    ok,成功。
    然后用ssh -V查看时候会出现两个版本不一致的情况
    在这里插入图片描述

    这是因为我们先升级了openssh在升级的openssl所导致的,因此,只需要后面再重新升级下openssh就行了,当然也可以不用升级,反正你现在的openssl版本就是1.1.1g了,只是openssh用的版本还是1.0.2k的,不会有啥影响。

    我是根据这位大佬结合自己服务器的实际情况进行的,我是通关官网在线下载下上传至服务器上的
    https://www.cnblogs.com/caibao666/p/9698842.html

    展开全文
  • 当前openssl版本如下,是1.0.1e版本。 漏洞扫描后发现这个版本的ssl存在安全问题,故而需要升级。 3、平滑升级Nginx openssl已经升级完毕,但是nginx查到的还是旧的openssl,也需要升级一下。

    升级Openssl 1.1.1版本以及更新Nginx应用新版Openssl

    1、升级前的环境

    当前openssl版本如下,是1.0.1e版本。

    ]# openssl version
    OpenSSL 1.0.1e-fips 11 Feb 2013
    
    
    # /data/tengine/sbin/nginx -V
    Tengine version: Tengine/2.3.2
    nginx version: nginx/1.17.3
    built by gcc 4.4.7 20120313 (Red Hat 4.4.7-23) (GCC) 
    built with OpenSSL 1.0.1e-fips 11 Feb 2013
    

    漏洞扫描后发现这个版本的ssl存在安全问题,故而需要升级。

    2、升级openssl版本为1.1.1g

    1.下载openssl1.1.1g版本的二进制文件
    wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz --no-check-certificate
    
    2.编译安装openssl
    tar xf openssl-1.1.1g.tar.gz
    cd openssl-1.1.1g
    ./config && make && make install
    
    3.优化openssl路径
    echo "/usr/local/lib64/" >> /etc/ld.so.conf
    ldconfig
    mv /usr/bin/openssl /usr/bin/openssl.old
    ln -sv /usr/local/bin/openssl /usr/bin/openssl
    
    4.openssl编译安装完成,查看版本信息
    # openssl version
    OpenSSL 1.1.1g  21 Apr 2020
    

    3、平滑升级Nginx

    openssl已经升级完毕,但是nginx查到的还是旧的openssl,也需要升级一下。

    cd tengine-2.3.2
    ./configure --prefix=/data/tengine --pid-path=/var/run/nginx.pid --error-log-path=/data/tengine/logs/error.log --http-log-path=/data/tengine/logs/access.log --lock-path=/data/tengine/nginx.lock --user=root --group=root --with-http_ssl_module --with-http_stub_status_module --http-proxy-temp-path=/data/tengine/proxy/ --with-pcre --with-http_realip_module --with-stream --with-stream_ssl_module --with-openssl=/usr/local/openssl-1.1.1g && make && make install
    

    在这里插入图片描述

    展开全文
  • 升级Openssl 1.1.1i

    2021-01-20 00:30:04
    环境:centos 7由于OpenSSL 拒绝服务漏洞(CVE-2020-1971)需要将openssl进行升级参考网站:https://jingyan.baidu.com/article/08b6a5916ecc5214a9092244.html1.准备rpm包,从官网下载:...
  • Linux如何升级openssl

    2022-07-11 18:28:16
    升级OpenSSL
  • centos6升级openssl

    2021-08-18 15:35:23
    在执行Python脚本时,出现报错信息: ...其实是应为系统是CentOS 6 ,openssl的版本为OpenSSL 1.0.1e,但是Python3.7需要的openssl的最低版本为1.0.2,需要对openssl进行升级,并且重新编译python3.
  • CentOS7升级OpenSSL版本

    2022-05-17 17:20:36
    升级OpenSSL
  • centos7 升级openssl

    千次阅读 2022-04-04 08:40:32
    openssl使用perl代码,需要提前安装IPC/Cmd.pm模块。 yum install -y perl-CPAN perl -MCPAN -e shell 进入CPAN的shell模式,首次进入需要配置shell,按照提示操作,一般选择默认配置,但提升中有sudo选项时,...
  • please go to the yum faq at: http://yum.baseurl.org/wiki/Faq 最近升级openssl后发现yum不可用了,排查下原因修复yum。这里提示了/usr/lib64/python2.7/site-packages/pycurl.so: undefined symbol: CRYPTO_...
  • 升级openssl、openssh心得,报错解决处理方法 服务器版本:CentOS 6.7 环境:内网环境,无法访问互联网 升级至openssl 1.1.1版本 升级至openssh 7.8版本 重要提醒:升级openssh,openssl的版本必须是1.0.X才能正常...
  • nginx升级OpenSSL版本

    千次阅读 2021-03-22 18:05:47
    1、查看OpenSSL版本 查看OpenSSL现版本为1.0.2k-fips 2、下载OpenSSL源码包 下载地址 https://www.openssl.org/source root@node1 ~]# cd /usr/local/src/ [root@node1 src]# wget -c ...
  • 我是用的centos ,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, ...所有centos6.5的系统运行openssl 1.0.1e (openssl-1.0.1e-16.el6_5.4) 都会受到威胁,貌似只有6.5的会受到威胁。先查看你...
  • 使用 CentOS 系统升级 OpenSSL、OpenSSH 服务
  • 升级openssl环境至openssl-1.1.0c1、查看源版本[root@zj ~]# openssl version -aOpenSSL 1.0.1e-fips 11 Feb 20132、下载openssl-1.1.0c.tar.gzhttps://...
  • Centos7升级openssl,超详细

    千次阅读 2021-11-22 20:10:42
    遇到mysqld: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory 特总结以下内容,详细记录了升级openssl的全过程。 1.现象 [root@jeames mysql]# ...
  • centos7.x默认采用的是OpenSSH_7.4p1这个版本,但是有些漏洞扫描设备扫描出OpenSSH_7.4p1版太低,不安全类似的问题,解决方式呢,就是升级OpenSSL更高版本,考虑到 不是一两台服务器,使用源码包方式安装太费劲了,...
  • openssl升级

    2018-12-18 12:01:40
    OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
  • linux升级openssl版本

    千次阅读 2021-04-07 14:18:58
    1.查看openssl版本 [root@node2 openssh-8.0p1]# openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 2.下载指定版本的openssl软件 在下面网址:https://www.openssl.org/source/下载 后面的版本号可以换 [root@node...
  • 事例 OPENSSL 加密 //AES-128-CBC、AES-256-CBC 、AES-128-ECB、AES-256-ECB 可选类型 cbc需要iv ecb不需要 base64_encode(openssl_encrypt($str, 'AES-128-CBC', $secret_key,OPENSSL_RAW_DATA,$iv)); OPENSSL 解密...
  • linux下安装/升级openssl

    2021-05-13 13:17:26
    (2810)(1)安装环境:操作系统:CentOs7OpenSSL Version:openssl-1.0.2j.tar.gz安装:目前版本最新的SSL地址为备注:进入http://www.openssl.org/source/查看最新版本1、将下载的压缩包放在根目录,2、在文件夹下解...
  • 升级openssl 支持TLS1.2

    2021-04-20 15:22:26
    支持TLS1.2背景:现在许多网站,都要求tls...需要升级openssl。git 底层使用curl库,curl库又调用的libopenssl库。如果希望git支持tls1.2,需要更新curl和openssl这两个库。curl默认支持sslv2、 sslv3、 tlsv1、协...
  • centos7.5升级openssl详解

    2022-05-27 01:31:02
    openssl有漏洞需要升级,网上查了些资料,顺利升级成功,分享给需要的朋友
  • 升级方法本人亲测可用,在网上找了大量方法折腾了两天,最后找到一个比较好的,并对其进行完善,希望大家少走弯路。切记,我所列网址里参考值参考后半部分,我在文档中也注明了
  • linux 升级 openssl、curl

    2021-06-07 10:35:08
    升级 openssl openssl 1.0.2 用户 Openssl官方提示:OpenSSL 1.0.2 is out of support and no longer receiving public updates. Extended support is available for premium support customers: ...
  • 自己写的openssl-1.1.1k及openssh-8.6p1升级脚本 ...#Centos7升级openssl-1.1.1k及openssh-8.6p1 2021-8-5 #①先将.tar.gz包和.sh文件上传至服务器(同一目录下) #②chmod +x update-openssh-8.6p1.sh #③./update-ope
  • php7版本openssl扩展升级安装,swoole openssl扩展安装高版本自定义编译安装php升级openssl扩展,swoole升级openssl扩展报错configure: error: Cannot find OpenSSL's libraries异常使用第三项 php升级openssl扩展,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 33,932
精华内容 13,572
关键字:

如何升级openssl