Obviously HTTP/HTTPS services are vulnerable.
Apenas o último;)
What about SMTP, IMAP and POP?
Existem on-line e offline testa em torno de servidores de e-mail (e servidores da Web). Se você está executando o debian, existe uma boa chance de o seu software ter sido compilado com uma versão do openSSL < 1.0.1, que é quando a vulnerabilidade é iniciada, portanto, se o binário foi estaticamente compilado (veja abaixo), verifique primeiro desta forma se você não quiser incomodar a reconstrução.
SSH?
O SSH não usa esse recurso, por isso não foi afetado.
Cuidado com o debian, basta substituir a biblioteca compartilhada, já que, por alguma razão, algumas coisinhas do servidor ativadas para openSSL parecem ter sido vinculadas estaticamente. Para verificar, executeldd
no binário. Se você sabe que o aplicativo usa SSL / TLS e não há nenhum link dado a libssl ou libgnutls, então ele foi compilado. Se ele falhar em um dos testes heartbleed, todo o aplicativo deve ser reconstruído.