A versão do Tomcat não é relevante aqui, é a versão do tcnative-1.dll que você está usando O mais recente é o Tomcat Native 1.1.30. Esta é a correção de bug heartbleed lançada em 15 de abril de 2014.
No Windows: Verifique as propriedades do tcnative-1.dll para identificar a versão.
Se você tinha o 1.1.23 ou anterior, então você está seguro contra esta vulnerabilidade em particular. Se você estava em 1.1.24-1.1.29, então você pode estar vulnerável.
Se você usar o JSSE padrão para seu suporte SSL, provavelmente não será afetado de qualquer maneira, independentemente da versão do OpenSSL que o seu Tomcat tenha. Alterar manualmente o conector SSL para usar o APR pode torná-lo vulnerável.
Editar
Para visualizar o ambiente na inicialização
Edite $ CATALINA_BASE \ bin \ setenv.bat (criando o arquivo, se necessário) e adicione o caminho para as bibliotecas nativas tc, apr e OpenSSL para PATH. Por exemplo:
set PATH=%PATH;C:\cygwin\home\support\tomcat-native-current-win32-src\jni\native\Debug;C:\cygwin\home\support\tomcat-native-current-win32-src\jni\apr\Debug;C:\OpenSSL\lib\VC
Quais versões do OpenSSL são afetadas? Status de diferentes versões do OpenSSL:
OpenSSL 1.0.1 até 1.0.1f (inclusive) são vulneráveis OpenSSL 1.0.1g NÃO é vulnerável OpenSSL 1.0.0 branch NÃO é vulnerável OpenSSL 0.9.8 branch NÃO é vulnerável O Bug foi introduzido no OpenSSL em dezembro de 2011 e está disponível no mercado desde a versão 1.0.1 do OpenSSL em 14 de março de 2012. O OpenSSL 1.0.1g lançado em 7 de abril de 2014 corrige o bug.
Ref: