Le correctif pour le heartbleed
La vulnérabilité a été rétablie dans 1.0.1e-16
par Red Hat pour Enterprise Linux voir et c'est donc le correctif officiel fourni par CentOS.
Remplacer OpenSSL par la dernière version d'upstream (i.e. 1.0.1g) fait courir le risque d'introduire des changements de fonctionnalités qui peuvent rompre la compatibilité avec les applications/clients de manière imprévisible, fait diverger votre système de RHEL, et vous met dans l'obligation de maintenir personnellement les futures mises à jour de ce paquetage. En remplaçant openssl par un simple make config && make && make install, vous perdez également la possibilité d'utiliser rpm pour gérer ce paquet et effectuer des requêtes sur celui-ci (par exemple, vérifier que tous les fichiers sont présents et n'ont pas été modifiés ou que les permissions ont été changées sans mettre à jour la base de données RPM).
J'attire également l'attention sur le fait que les logiciels de cryptographie peuvent être extrêmement sensibles à des éléments apparemment mineurs, comme les options de compilation, et que si vous ne savez pas ce que vous faites, vous pouvez introduire des vulnérabilités dans votre installation locale.