CVE-2014-0224 требует обновления openssl.
Шифр RC4 используется с протоколами TLS 1.1 или более новыми, хотя доступны более надежные шифры.
а также
Сервер не поддерживает Forward Secrecy со ссылочными браузерами.
это просто проблемы конфигурации веб-сервера.
Примерно так (при условии апача):
SSLCertificateFile server.crt
SSLCertificateKeyFile server.key
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCompression off
# Add six earth month HSTS header for all users...
Header add Strict-Transport-Security "max-age=15768000"
# If you want to protect all subdomains, use the following header
# ALL subdomains HAVE TO support HTTPS if you use this!
# Strict-Transport-Security: max-age=15768000 ; includeSubDomains
SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRS
A+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LO
W:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA
128-SHA:AES128-SHA'
рекомендуется https://bettercrypto.org / Applied Crypto Hardening.
Использование HTTP Strict Transport Security (hsts) должно быть тщательно продумано, так как это может сломать вещи и резко увеличить нагрузку на сервер. С точки зрения безопасности это рекомендуется.
Ваш сертификат, вероятно, в порядке, но если он использовался с доступной для эксплуатации версией openssl, вам нужно заменить ее (она может быть скомпрометирована).
Однако для обновления openssl и настройки веб-сервера потребуются привилегии суперпользователя. Если вы используете виртуальный хостинг, вы ничего не можете сделать, кроме как попросить хостинговую компанию это исправить. И им, наверное, наплевать.