Между другото, ъпдейтването на OpenSSL не е решение на проблема в случай че някой си е поиграл във времето преди ъпдейта. В тези до 64kb leak-ната памет спокойно може да се намира частния ключ на сървъра. Оттам (в случаят с https) ако не си конфигурирал сървъра да ползва някакъв ephemeral key exchange, всякакви предишни изслухтяни трафици и бъдещи след това могат да се декриптират тривиално (това е вградена в wireshark функционалност). Много сървъри не го правят, дори google се хвалиха че най-накрая вече го правят неотдавна, след като излязоха онези дивотии със Сноудън.
Най-добре е частният ключ да се генерира наново, оттам CSR-а и подписания от CA-то сертификат. Ако просто генерираш нов CSR със същия частен ключ и го пратиш за подписване, няма да оправиш проблема.
Та оттам, сега ще им стане забавно на authority-тата, ще имат доста работа. На админите също няма да им е много забавно
Бая apache инсталации с mod_ssl и бая openvpn такива има най-малкото