openssl patchen
Ich habe hier einen patch fuer openssl gefunden mit dem ich openssl patchen muss.
Wie macht man das?
http://www.cs.bham.ac.uk/~smp/resources/peap/patches/openssl-0.9.8a-pat ...
Wie macht man das?
http://www.cs.bham.ac.uk/~smp/resources/peap/patches/openssl-0.9.8a-pat ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 91927
Url: https://administrator.de/forum/openssl-patchen-91927.html
Ausgedruckt am: 05.02.2025 um 04:02 Uhr
6 Kommentare
Neuester Kommentar
- Quelltexte von OpenSSL 0.9.8a runterladen (im übrigen total veraltet und daher nicht sicher)
- Quelltexte entpacken und den Patch reinkopieren
- in den Quelltextordner wechseln und
patch -Np1 -i patchdateiname.ext
ausführen
Würde ich aber von abraten. Eine veraltete SSL-Version zu benutzen ist immer ein Sicherheitsrisiko.
- Quelltexte entpacken und den Patch reinkopieren
- in den Quelltextordner wechseln und
patch -Np1 -i patchdateiname.ext
ausführen
Würde ich aber von abraten. Eine veraltete SSL-Version zu benutzen ist immer ein Sicherheitsrisiko.
Die bevorzugte Vorgehensweise hängt davon ab, was du vorhast. Willst du bestimmte Programme gegen die gepatchte SSL-Library linken, installierst du die gepatchte Version zusätzlich z.B. in /usr/local und gibst beim Kompilieren der entsprechenden Programme den LD_LIBRARY_PATH entsprechend an.
Willst du dass dein komplettes System die gepatchte Library nutzt, musst du ein RPM-Paket erstellen, dieses installieren und sämtliche Programme, die gegen OpenSSL gelinkt sind auch aus dem Source neu erstellen und als RPMs neuinstallieren. Das ist extrem aufwendig und sorgt dafür, dass du zukünftig dein System nicht mehr über das Online-Update aktualisieren kannst und auch die Installation diverse Programme über den Paketmanager wird nur noch bedingt möglich sein. In einem solchen Fall sollte man gleich ein source-basiertes System nutzen, aber auf keine Fall SuSE.
Insofern denke ich mal, dass du ersten Weg wählen solltest.
Willst du dass dein komplettes System die gepatchte Library nutzt, musst du ein RPM-Paket erstellen, dieses installieren und sämtliche Programme, die gegen OpenSSL gelinkt sind auch aus dem Source neu erstellen und als RPMs neuinstallieren. Das ist extrem aufwendig und sorgt dafür, dass du zukünftig dein System nicht mehr über das Online-Update aktualisieren kannst und auch die Installation diverse Programme über den Paketmanager wird nur noch bedingt möglich sein. In einem solchen Fall sollte man gleich ein source-basiertes System nutzen, aber auf keine Fall SuSE.
Insofern denke ich mal, dass du ersten Weg wählen solltest.
Warum nutzt du nicht die von SuSE mitgelieferte OpenSSL-Version? Diese ist im Normalfall via Online-Update immer auf dem neuesten Stand und meines Wissens nach hat SuSE da auch diverse Patches schon drin. Kannst dir ja mal das Source-RPM holen, dieses entpacken und nachschauen ob SuSE evtl. den von dir gewünschten Patch bereits drin hat. Willst du einfach nur Zertifikate damit erstellen, reicht es, wenn du die gepatchte OpenSSL-Version unter /usr/local installierst und die Progamme mit kompletten Pfad - /usr/local/bin/programmname - aufrufst.