我们正在运行Ubuntu 12.04.2 LTS和nginx 1.4.0和openssl 1.0.1。 我们只是修补openssl来处理CVE-2014-0224漏洞,并重新启动了nginx,但是扫描器仍然认为我们很容易受到CVE-2014-0224的攻击。 扫描仪包括WhiteHat, https ://access.redhat.com/labs/ccsinjectiontest/,以及来自这里的Python脚本: http : //www.tripwire.com/state-of-security/incident-detection/detection-script- for-cve-2014-0224-openssl-cipher-change-spec-injection / 。 任何人都会遇到这样的事情? 我们检查了nginx,它是dynamic链接的,我们确定我们现在安装了正确版本的openssl。 我们已经通过在nist.gov和ubuntu.com和nginx.com张贴。