Rozumiem że jeśli po zastosowaniu
opkg update
opkg upgrade libopenssl
dostaję
ERROR: package libopenssl is already the latest version (1.0.1e-1)
mogę bez obaw wykonać
cd /tmp
wget http://ecco.selfip.net/attitude_adjustm … ar71xx.ipk
opkg install --force-reinstall --force-overwrite libopenssl_1.0.1g-1_ar71xx.ipk
Po wykonaniu testu ze strony http://filippo.io/Heartbleed/ jeszcze na starej wersji otrzymuję taki komunikat
Uh-oh, something went wrong: write tcp XXX.XXX.XXX.XXX:443: connection reset by peer
Check what it means at the FAQ.
It might mean that the server is safe, we just can't be 100% sure!
Z innej strony http://possible.lv/tools/hb/?sp otrzymuje komunikat
Looking for TLS extensions on https://XXX.XXX.XXX.XXX
error connecting (TLS error? unknown protocol?)
Z kolei strona https://www.ssllabs.com/ssltest/index.html stwierdza że
This server is not vulnerable to the Heartbleed attack. (Experimental)
Wykonałem jeszcze testy z innych stron i żaden nie stwierdził że mój router jest podatny na Heartbleed (zazwyczaj zwracany jest błąd bądź test nie zwraca żadnych danych) więc może z jakichś innym powodów Gargoyle jest jakoś odporny i nie ma czego się bać
?