Expiration du certificat de l'AC racine Imprimer

  • Root CA Certificate Expiration
  • 1

Le 30 mai 2020, un certificat d'autorité de certification intermédiaire utilisé par Sectigo a expiré, ce qui a empêché certaines versions plus anciennes d'OpenSSL de valider la chaîne de certificats. Cet événement a réduit la compatibilité avec une large gamme de logiciels et de services. Certains des logiciels touchés sont énumérés ci-dessous. De nouvelles installations et mises à jour pour cPanel & WHM, EasyApache et plusieurs autres services ont été touchées. Nous avons depuis installé un certificat intermédiaire mis à jour fourni par Sectigo pour rétablir la fonctionnalité.

Les certificats SSL de Sectigo installés avant le 1er mai 2020 devront être réinstallés pour assurer la compatibilité avec les logiciels énumérés ci-dessous. Si vous utilisez une version supportée de cPanel & WHM (version 86 et supérieure), et que les mises à jour sont activées, nous avons publié un correctif pour installer le nouveau certificat intermédiaire lors de la prochaine mise à jour qui ne nécessite pas de mise à jour d'OpenSSL. La mise à jour du certificat intermédiaire est transparente pour les utilisateurs finaux.

Si vous avez désactivé les mises à jour automatiques et que vous utilisez une version prise en charge de cPanel & WHM (version 86 et ultérieure), l'exécution des commandes suivantes dans un shell root mettra à jour les certificats intermédiaires Sectigo concernés :

/scripts/autorepair update_sectigo_cabundles
/usr/local/cpanel/bin/checkallsslcerts --force

Ces commandes ne fonctionneront pas sur les versions non supportées de cPanel & WHM. Les serveurs fonctionnant avec des versions antérieures à la version 86 doivent être mis à jour dès que possible.

Vous pouvez obtenir plus d'informations auprès du fournisseur sur l'expiration du certificat racine de l'autorité de certification à l'adresse suivante : https://support.sectigo.com/articles/Knowledge/Sectigo-AddTrust-External-CA-Root-Expiring-May-30-2020

Logiciels clients affectés :

  • Anciens clients qui n'ont pas reçu de mise à jour SSL/TLS depuis la mi-2015
  • Les logiciels clients utilisant OpenSSL antérieurs à la version 1.1.0, tels que wget et curl

Cette réponse était-elle pertinente?

« Retour