统信 UOS OpenSSL 漏洞如何修复?外网 / 内网两种方式一次讲清

原文链接:统信 UOS OpenSSL 漏洞如何修复?外网 / 内网两种方式一次讲清

在信创终端和服务器环境中,OpenSSL 属于最核心、也是最敏感的基础组件之一。一旦 OpenSSL 出现安全漏洞,往往会被列为高危或必须整改项,直接影响系统安全合规。近日,统信官方发布了 OpenSSL 相关安全公告(UTSA-2025-991322),明确给出了修复版本。本文将以统信桌面操作系统(UOS Desktop)为例,手把手演示如何确认漏洞、并完成修复,同时覆盖:

可联网环境修复方式

内网 / 离线环境修复方式

修复后验证方法

1.查看系统信息

复制代码
pdsyw@pdsyw1024:~/Desktop$ cat /etc/os-version 
​
[Version] 
​
SystemName=UOS Desktop
​
SystemName[zh_CN]=统信桌面操作系统
​
ProductType=Desktop
​
ProductType[zh_CN]=桌面
​
EditionName=Professional
​
EditionName[zh_CN]=专业版
​
MajorVersion=20
​
MinorVersion=1070
​
OsBuild=11418.104.100
​
pdsyw@pdsyw1024:~/Desktop$ uname -a
​
Linux pdsyw1024 4.19.0-amd64-desktop #7332 SMP Sat Oct 11 18:12:14 CST 2025 x86_64 GNU/Linux

2.查看当前openssl版本

说明当前系统使用的是 1.1.1d.27-deepin1,

而官方仓库中已提供 1.1.1d.28-deepin1 作为修复版本。

复制代码
pdsyw@pdsyw1024:~/Desktop$ apt policy openssl
​
openssl:
​
 已安装:1.1.1d.27-deepin1
​
 候选: 1.1.1d.28-deepin1
​
 版本列表:
​
   1.1.1d.28-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/main amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/main amd64 Packages
​
 *** 1.1.1d.27-deepin1 100
​
•    100 /usr/lib/dpkg-db/status
​
   1.1.1d.17-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/non-free amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/non-free amd64 Packages

3.查看修复版本

统信官方已在安全公告中明确指出:

漏洞编号:UTSA-2025-991322

修复版本:1.1.1d.28-deepin1

官方安全公告地址如下(建议存档):

https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2025-991322&status=

这是判断是否需要整改、以及整改是否合规的重要依据。

4.互联网修复方式

1)在更新界面点击更新

在可联网环境下,直接通过系统更新界面执行更新即可。系统会自动拉取安全仓库中的修复版本。

2)通过命令行更新

复制代码
pdsyw@pdsyw1024:~/Desktop$ sudo apt list --upgradable |grep openssl
​
 
​
WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
​
 
​
openssl/未知,未知 1.1.1d.28-deepin1 amd64 [可从该版本升级:1.1.1d.27-deepin1]
​
pdsyw@pdsyw1024:~/Desktop$ 
​
pdsyw@pdsyw1024:~/Desktop$ sudo apt install openssl -y

3)查看更新后的版本

复制代码
pdsyw@pdsyw1024:~/Desktop$ apt policy openssl
​
openssl:
​
 已安装:1.1.1d.28-deepin1
​
 候选: 1.1.1d.28-deepin1
​
 版本列表:
​
 *** 1.1.1d.28-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/main amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/main amd64 Packages
​
•    100 /usr/lib/dpkg-db/status
​
   1.1.1d.17-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/non-free amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/non-free amd64 Packages

5.内网环境修复方式

1)下载对应版本的补丁包

在 政企内网、涉密环境、无外网终端 中,通常无法直接联网升级,此时需要采用离线补丁方式。在可联网环境下,访问官方安全公告页面,下载对应架构的 OpenSSL 修复补丁包(.deb)。

https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2025-991322&status=

2)解压补丁包

将补丁包拷贝到目标终端,例如 ~/Downloads 目录。

3)图形化批量安装补丁包

选中所有 .deb 包

右键 → 使用软件安装器

按提示完成安装

4)安装完成

5)命令行批量安装补丁包

确认版本已变更为 1.1.1d.28-deepin1,说明内网修复成功。

复制代码
pdsyw@pdsyw1024:~/Downloads$ sudo dpkg -i *.deb
​
pdsyw@pdsyw1024:~/Downloads$ apt policy openssl

一般情况下,OpenSSL 库本身升级不强制要求重启系统,但依赖 OpenSSL 的服务(如浏览器、部分客户端程序)建议重启应用,若为服务器环境,建议按变更流程安排维护窗口。通过以上步骤,可以完整完成统信 UOS OpenSSL 漏洞修复:

明确漏洞公告与修复版本

外网环境直接升级

内网环境离线补丁修复

修复后版本可验证、可审计

对于信创环境来说,基础组件漏洞修复不仅是技术问题,更是合规问题。建议运维人员将此类操作形成标准整改流程文档,便于审计与复盘。

相关推荐
我不听你讲话几秒前
LNMP网络服务搭建
linux·php·apache
starvapour17 分钟前
将Ubuntu设置为不使用独显渲染桌面
linux·ubuntu
火车叼位40 分钟前
Docker Compose 网络原理与实战:同一 Compose 服务间如何稳定通信
运维·docker·容器
白狐_7982 小时前
从零构建飞书 × OpenClaw 自动化情报站(三)
运维·自动化·飞书
爱吃土豆的马铃薯ㅤㅤㅤㅤㅤㅤㅤㅤㅤ2 小时前
ubuntu 安装部署docker教程
linux·ubuntu·docker
YMWM_2 小时前
安装dora-rs的CLI
linux
人间打气筒(Ada)4 小时前
mysql数据库之DDL、DML
运维·数据库·sql·mysql·dba·dml·dql
SongYuLong的博客4 小时前
Linux IPC进程通信几种方法
linux·运维·算法
C++ 老炮儿的技术栈4 小时前
Linux 文件系统目录架构全解析
linux·服务器·c语言·开发语言·c++
yiwenrong4 小时前
安全审计-Ubuntu-ufw防火墙
linux·运维·ubuntu