質問編集履歴
5
誤字修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -61,8 +61,9 @@
|
|
61
61
|
今回調査対象としている自社のサーバでは、
|
62
62
|
「CVE-2019-1547」「CVE-2019-1563」の2つについては、
|
63
63
|
更新履歴が確認できませんでした。※[上記CVEについての参考文献](https://jvn.jp/vu/JVNVU94367039/)
|
64
|
-
※[CentOS公式](https://wiki.centos.org/Download)は拝見しましたが、
|
64
|
+
※[CentOS公式](https://wiki.centos.org/Download)は拝見しましたが、この文献のどこの記述が
|
65
|
-
|
65
|
+
いつまでバックポートするのかについての記述か分かっていません。。
|
66
66
|
|
67
|
+
|
67
68
|
2. [OpenSSLの公式](https://www.openssl.org/news/secadv/20190910.txt)によると、1.0.2系のサポートは**2019/12/31**をもって終了するとあります。
|
68
69
|
サポートが終了した場合はバックポートもされない認識で合っていますでしょうか?
|
4
公式文献の情報を追記
title
CHANGED
File without changes
|
body
CHANGED
@@ -61,6 +61,8 @@
|
|
61
61
|
今回調査対象としている自社のサーバでは、
|
62
62
|
「CVE-2019-1547」「CVE-2019-1563」の2つについては、
|
63
63
|
更新履歴が確認できませんでした。※[上記CVEについての参考文献](https://jvn.jp/vu/JVNVU94367039/)
|
64
|
+
※[CentOS公式](https://wiki.centos.org/Download)は拝見しましたが、
|
65
|
+
この文献のどこの記述がいつまでバックポートするのかについての記述か分かっていません。。
|
64
66
|
|
65
67
|
2. [OpenSSLの公式](https://www.openssl.org/news/secadv/20190910.txt)によると、1.0.2系のサポートは**2019/12/31**をもって終了するとあります。
|
66
68
|
サポートが終了した場合はバックポートもされない認識で合っていますでしょうか?
|
3
誤字修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -54,8 +54,7 @@
|
|
54
54
|
|
55
55
|
###追記(2019/12/2)
|
56
56
|
CentOSについては、バックポートがされているという情報より、
|
57
|
-
手動での1.1.1系へのバージョンアップは行わない方針になりそうですが、
|
57
|
+
手動での1.1.1系へのバージョンアップは行わない方針になりそうですが、以下の点が気になります。
|
58
|
-
以下の点が気になります。
|
59
58
|
|
60
59
|
1. 実際にバックポートしているという公式の文献はあるのでしょうか?
|
61
60
|
`rpm -q --changelog openssl`で更新履歴は確認済みですが、
|
@@ -63,5 +62,5 @@
|
|
63
62
|
「CVE-2019-1547」「CVE-2019-1563」の2つについては、
|
64
63
|
更新履歴が確認できませんでした。※[上記CVEについての参考文献](https://jvn.jp/vu/JVNVU94367039/)
|
65
64
|
|
66
|
-
2.[OpenSSLの公式](https://www.openssl.org/news/secadv/20190910.txt)によると、1.0.2系のサポートは**2019/12/31**をもって終了するとあります。
|
65
|
+
2. [OpenSSLの公式](https://www.openssl.org/news/secadv/20190910.txt)によると、1.0.2系のサポートは**2019/12/31**をもって終了するとあります。
|
67
66
|
サポートが終了した場合はバックポートもされない認識で合っていますでしょうか?
|
2
追加で欲しい情報について記載しました。
title
CHANGED
File without changes
|
body
CHANGED
@@ -14,12 +14,9 @@
|
|
14
14
|
作業を行っています。
|
15
15
|
|
16
16
|
今回の参考文献は以下の通りです。
|
17
|
-
- OpenSSLを最新版へバージョンアップ(+OpenSSH)
|
18
|
-
|
17
|
+
- [OpenSSLを最新版へバージョンアップ(+OpenSSH)](https://bacchi.me/linux/reinstall-openssl/)
|
19
|
-
- OpenSSL バージョンアップ後も旧バージョンが居座り続ける問題
|
20
|
-
|
18
|
+
- [OpenSSL バージョンアップ後も旧バージョンが居座り続ける問題](https://server.etutsplus.com/openssl-version-up-trouble/)
|
21
|
-
- UbuntuでOpenSSLを最新バージョンにする
|
22
|
-
|
19
|
+
- [UbuntuでOpenSSLを最新バージョンにする](http://www.trusted-design.net/archives/933/)
|
23
20
|
|
24
21
|
上記「OpenSSLを最新版へバージョンアップ(+OpenSSH)」の文献を基に、
|
25
22
|
「OpenSSL-1.0.1iのインストール」の項目のコマンドの流れの通りに実行しました。
|
@@ -55,5 +52,16 @@
|
|
55
52
|
情報の不備や知識不足に伴う認識の齟齬等があるかもしれませんが、
|
56
53
|
是非ご協力いただけますと幸いですm(_ _)m
|
57
54
|
|
55
|
+
###追記(2019/12/2)
|
58
|
-
|
56
|
+
CentOSについては、バックポートがされているという情報より、
|
57
|
+
手動での1.1.1系へのバージョンアップは行わない方針になりそうですが、
|
59
|
-
|
58
|
+
以下の点が気になります。
|
59
|
+
|
60
|
+
1. 実際にバックポートしているという公式の文献はあるのでしょうか?
|
61
|
+
`rpm -q --changelog openssl`で更新履歴は確認済みですが、
|
62
|
+
今回調査対象としている自社のサーバでは、
|
63
|
+
「CVE-2019-1547」「CVE-2019-1563」の2つについては、
|
64
|
+
更新履歴が確認できませんでした。※[上記CVEについての参考文献](https://jvn.jp/vu/JVNVU94367039/)
|
65
|
+
|
66
|
+
2.[OpenSSLの公式](https://www.openssl.org/news/secadv/20190910.txt)によると、1.0.2系のサポートは**2019/12/31**をもって終了するとあります。
|
67
|
+
サポートが終了した場合はバックポートもされない認識で合っていますでしょうか?
|
1
誤字修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -15,11 +15,11 @@
|
|
15
15
|
|
16
16
|
今回の参考文献は以下の通りです。
|
17
17
|
- OpenSSLを最新版へバージョンアップ(+OpenSSH)
|
18
|
-
|
18
|
+
https://bacchi.me/linux/reinstall-openssl/
|
19
19
|
- OpenSSL バージョンアップ後も旧バージョンが居座り続ける問題
|
20
|
-
|
20
|
+
https://server.etutsplus.com/openssl-version-up-trouble/
|
21
21
|
- UbuntuでOpenSSLを最新バージョンにする
|
22
|
-
|
22
|
+
http://www.trusted-design.net/archives/933/
|
23
23
|
|
24
24
|
上記「OpenSSLを最新版へバージョンアップ(+OpenSSH)」の文献を基に、
|
25
25
|
「OpenSSL-1.0.1iのインストール」の項目のコマンドの流れの通りに実行しました。
|
@@ -30,13 +30,13 @@
|
|
30
30
|
|
31
31
|
しかし、以下のコマンドを実行した際には、旧バージョンが表示されます。
|
32
32
|
```
|
33
|
-
[root@
|
33
|
+
[root@test_server ~]# rpm -qa | grep openssl
|
34
34
|
openssl-libs-1.0.2k-19.el7.x86_64
|
35
35
|
openssl-1.0.2k-19.el7.x86_64
|
36
36
|
openssl-devel-1.0.2k-19.el7.x86_64
|
37
37
|
```
|
38
38
|
```
|
39
|
-
[root@
|
39
|
+
[root@test_server ~]# yum list installed | grep openssl
|
40
40
|
Repository epel is listed more than once in the configuration
|
41
41
|
openssl.x86_64 1:1.0.2k-19.el7 @base
|
42
42
|
openssl-devel.x86_64 1:1.0.2k-19.el7 @base
|