openssl 升级

解压源代码之后进行如下操作

./config

make

make install

mv /usr/bin/openssl /usr/bin/openssl.bak

mv /usr/include/openssl /usr/include/openssl.bak

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

ldconfig -v

完成之后检验版本信息

openssl version -a

时间: 2024-10-07 00:47:56

openssl 升级的相关文章

关于谷歌平台openssl升级的问题

2.x项目升级所需链接https://github.com/cocos2d/cocos2d-x-3rd-party-libs-bin/tree/v2/cocos2dx/platform/third_party/android/prebuilt/libcurl 关于openssl升级的国外论坛链接(2.x和3.x)均有涉及http://discuss.cocos2d-x.org/t/openssl-problem-again/28270/56 我的项目是很老的项目了,用的quick-lua2.2.

CentOS6.5的openssl升级

CentOS6.5的openssl升级:(修复心脏漏血漏洞) [[email protected] ~]# rpm -qi openssl|grep VersionVersion : 1.0.1e Vendor: CentOS openssl升级:OpenSSL 需要更新至1.0.2g或1.0.1syum update "openssl*" #没有更新版本 使用源码安装openssl:wget https://www.openssl.org/source/openssl-1.0.1g.

openssl 升级到1.0.1g

先进行支撑包的安装: yum install -y zlib openssl升级步骤: 一. 首先通过 #openssl version –a 查看系统中存在的OpenSSL版本号 1.下载最新版本的openssl源码包 # wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz 二. 安装openssl 1. tar –xzvf openssl-1.0.1g.tar.gz 2. cd openssl-1.0.1g 3. ./config

openssl升级脚本

openssl升级脚本: #!/bin/sh cd /opt/download wget https://www.openssl.org/source/openssl-1.0.2k.tar.gz tar -zxvf openssl-1.0.2k.tar.gz cd openssl-1.0.2k ./config --prefix=/usr/local/openssl  make && make install  mv /usr/bin/openssl   /usr/bin/openssl.

openssh和openssl升级

openssh和openssl漏洞不断升级方法网上很多,最简单的方法是直接更新系统的ssh和openssl, 只升级openssh也可以,但是openssl有漏洞,相当于没用.所以要两个一起来升级,升级顺序一定 是先升级openssl,然后再升级openssh.一定不能反了,否则的话得需要重新编译一次openssh. 另外升级openssl的风险太大,建议至少打开两个连接终端,而且最好保证的你网络是良好的. 否则升级的时候断了的话你就会很悲剧的跑机房玩去了. 升级前一定要和研发确认好是否有其它程

Openssl 升级操作

转自:http://www.cnblogs.com/lzcys8868/p/9235538.html 首先我觉得没事就用绿盟扫漏洞的公司,就是闲的蛋疼,傻逼!不少服务器使用nginx,如果openssl 是静态编译的,直接将openssl 编译到nginx里面去了,这就意味着,单纯升级openssl 是没有任何效果的,nginx不会加载外部的openssl动态链接库的,必须将nginx重新编译才可以根治.所以我说那些没事就扫漏洞的公司是傻逼... 一.判断nginx 是否是静态编译的 [[ema

Openssh Openssl升级

安装软件以及原脚本.已经上传在附件里了.http://down.51cto.com/data/2228703 因为公司服务器及网络环境要进行安全审计.公司请绿盟的安全人员来对服务器做了一下安全监测,发现服务器上的openssl和openssh版本太老,存在安全漏洞.所以要对服务器的openssl和openssh进行升级到较新版本:openssh-7.12 openssl-1.0.1p. 升级一定要注意做好老版本的备份,建议不要直接删除老版本的配置以及目录.之前看网上的资料好多直接删除了老版本的目

openssl升级

#wget https://www.openssl.org/source/openssl-1.1.0f.tar.gz  #tar zxvf openssl-1.1.0e.tar.gz # cd openssl-1.1.0e # ./config shared zlib # make # make install #替换旧版OpenSSL mv /usr/bin/openssl /usr/bin/openssl.old mv /usr/include/openssl /usr/include/op

【转】linux /centos 中OpenSSL升级方法详解

相关软件下载地址 Apache:http://httpd.apache.org/ Nginx:http://nginx.org/en/download.html OpenSSL:http://www.openssl.org/ openssl-poc 附件说明 PoC.py : 漏洞利用测试PoC脚本 showssl.pl:OpenSSL动态库版本检测脚本 安装OpenSSL步骤 由于运营环境不同,以下过程仅供参考.openssl属于系统应用,被较多应用依赖,由于环境不同等因素,请先在测试环境进行

OpenSSL升级和php加扩展模板openssl

升级openssl版本,以版本1.0.2l为例子 方法如下: 1.下载最新版本的openssl源码包 wget ftp://ftp.openssl.org/source/openssl-1.0.2l.tar.gz https://www.openssl.org/source/ 2. 安装openssl 1)tar –xzvf  openssl-1.0.2l.tar.gz 2)cd  openssl-1.0.2l 3)./config  shared  zlib  --prefix=/usr/lo