→ k03004748549:怎麼感覺最近常常聽到unix出這種包 冏 04/08 13:24
推 jokester:好可怕 -.- 立刻更新 04/08 13:58
推 CP64:難怪今天上完課回來打開就看到更新.... 04/08 14:48
推 lc85301:archlinux呢OAO 04/08 14:52
推 obarisk:1.0.1.f 到底有沒有Orz 04/08 14:58
→ Bencrie:官方說有,不過實際上看 distro 有沒有開 heartbeat 04/08 15:14
→ obarisk:所以debian testing還得回去確認一下Orz 04/08 15:19
→ obarisk:剛剛看是1.0.1f 04/08 15:19
→ bitlife:這種怪包我之前看到時第一個想法是NSA高手放進去的,裝成像 04/08 15:33
→ bitlife:不小心寫錯的code,沒辦法,這包腫很大,很難不往這裏想 04/08 15:33
推 obarisk:謝啦,回去吃sid了 04/08 15:35
→ HamalAri:Arch 今天終於升到 1.0.1g ,請更新吧 04/08 16:48
→ kira925:MGA 4 今天剛剛修好 04/08 23:19
→ mike7689:openSUSE 13.1 不在名單裡面? 剛剛收到更新ㄟ...@@ 04/09 00:13
→ mike7689:又,隔壁OS X自帶的0.9.8y看起來應該是安全的,只是很老舊 04/09 00:17
→ Bencrie:名單僅供參考用 XD wheezy 也已經有 security update 了 04/09 01:01
推 Debian:幹,中標了。 04/09 02:46
→ s8321414:樓上XD 04/09 07:54
推 lc85301:樓樓上XDDD 04/09 12:52
推 obarisk:wheezy今天又更新 04/09 13:03
推 HowLeeHi:push 04/12 06:30
推 kdjf:Diffie-Hellman key exchange 還是有必要... 04/12 08:14
→ Bencrie:真的有媒體報 NSA 兩年前已知 bug 存在而且加以利用 04/12 09:16
→ Bencrie:雖然說 NSA 也發了稿否認啦 04/12 09:17
→ KoenigseggG:說是德國程式設計師寫的;NSA說看報才知漏洞 04/12 13:27
推 soem:上個月不也有TLS的goto寫錯,會不會是ios爆炸後大家開始review 04/12 14:51
→ danny8376:kdjf 這不是協定的問題好嗎... 04/12 20:42
→ bitlife:Redhat說它自家的website不用openssl,該不會早就防著NSA? 04/12 20:51
→ StringR:應該不是不用openssl,應該是他們用的版本不是有bug的那些 04/12 21:26
→ danny8376:RHEL體系都還是openssl1.0 Heartbleed是1.0.1之後 04/13 06:23
→ bitlife:我再看了一遍,應該是樓上2位說的,之前看太快誤解意思,再加 04/13 18:09
→ bitlife:上快十年沒有Redhat家產品 04/13 18:10
→ danny8376:別說1.0了 現在也不少機器是用0.9.8呢www 04/13 19:58
→ StringR:RH系的套件更版就只有慢而已,平常只會覺得麻煩,要手動 04/13 22:48
→ StringR:找新版來換,難得爆炸的時候就會覺得穩定的舊版也不錯..XD 04/13 22:49
→ danny8376:要追新版本來就不該用RH系啊... 04/14 00:07
→ danny8376:像Arch之類的多美好啊(笑 04/14 00:07