Actualización 10/04/2014

Se ha descubierto una grave vulnerabilidad (CVE-2014-0160)  en la biblioteca de software criptográfico OpenSSL, denominada «Heartbleed». El fallo, permite al atacante robar información confidencial bajo condiciones normales, a través del cifrado SSL / TLS.

A heartbleed-247x300esta hora la mayoría de distribuciones han ofrecido parches a través  de sus repositorios (Debian, Ubuntu, CentOS, etc). Solo tiene que actualizar la libreria OpenSSL a través de apt-get o yum.

En el siguiente enlace usted puede comprobar si su servidor está comprometido. https://filippo.io/Heartbleed/

 La versiones vulnerable son OpenSSL 0.98x hasta la versión 1.0.1f (inclusive) .

Para actualizar ejecute el siguiente comando en sistemas linux CentOS:

yum update openssl

Después de realizar la actualización, recomendamos reiniciar el servidor, o a su defecto los servicios que usen el protocolo SSL.

Si su servidor dispone del panel de control Plesk, debe reiniciar el servicio PSA y sw-cp-server, ejecutando los comandos siguientes:

service psa stop
service psa start
service sw-cp-server restart

Encontrará más detalle de cómo realizar la actualización en servidores con panel Plesk en el siguiente enlace:  https://kb.parallels.com/es/120990 .

Fuentes:

https://www.kb.cert.org/vuls/id/720951

https://rhn.redhat.com/errata/RHSA-2014-0376.html

https://cert.inteco.es/securityAdvice/Actualidad/Avisos_seguridad_tecnicos/actualizacion_seguridad_openssl_20130211