CVE-2014-0224 requer uma atualização do openssl.
A cifra RC4 é usada com TLS 1.1 ou em protocolos mais recentes, mesmo que cifras mais fortes estejam disponíveis.
e
O servidor não suporta o Forward Secrecy nos navegadores de referência.
são meros problemas de configuração do servidor da web.
Algo assim (assumindo um apache):
SSLCertificateFile server.crt
SSLCertificateKeyFile server.key
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCompression off
# Add six earth month HSTS header for all users...
Header add Strict-Transport-Security "max-age=15768000"
# If you want to protect all subdomains, use the following header
# ALL subdomains HAVE TO support HTTPS if you use this!
# Strict-Transport-Security: max-age=15768000 ; includeSubDomains
SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRS
A+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LO
W:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA
128-SHA:AES128-SHA'
é recomendado por https://bettercrypto.org / Applied Crypto Hardening. O uso do HTTP Strict Transport Security (hsts) deve ser cuidadosamente avaliado, pois pode quebrar as coisas e aumentar drasticamente a carga do servidor. Do ponto de vista da segurança, é recomendado.
Seu certificado provavelmente está bom, mas se ele tiver sido usado com uma versão explorável otimizada do openssl, é necessário substituí-lo (pode estar comprometido).
No entanto, a atualização do openssl e a configuração do servidor da web exigirão privilégios de superusuário. Se você estiver usando hospedagem compartilhada, não poderá fazer nada além de solicitar à empresa de hospedagem que a conserte. E eles, provavelmente, não vão dar a mínima.