Bitte alle Server mit OpenSSL 1.0.1 auf die Version 1.0.1g aktualisieren, da ansonsten Angreifer vielfältige Möglichkeiten haben Systeme zu kompromittieren.

Es kann der Sever-Memory (bis zu 64KB) ausgelesen werden und damit Zertifikate, Nutzernamen/Passwörter, emails, alles verfügbare mehr dazu hier

Man kann die SessionID/Cookie stehlen (session hijacking attack) und als Angreifer Authentifizierungen umgehen.
Mit den erbeuteten Schlüssel kann der live-Verkehr, sowie aufgezeichneter und zukünftiger Verkehr  gesnifft werden Proof of Concept: (https://gist.github.com/takeshixx/10107280).

Nach dem Patchen Neustart der Dienste und Neugenerieren der SSL Certs nicht vergessen.

Die Verwundbarkeit von Heartbleed (CVE-2014-0160) kann hier getestet werden: http://filippo.io/Heartbleed/ 
Ein test-script zur Prüfung der Verwundbarkeit liegt hier.

Prinzipiell kann session hijacking durch Gegenmaßnahmen wie Vergleichens des User Agent Strings und der IP-Adresse begegnet werden.

Vermutlich sollten wir alle unsere Passwörter in web-apps ändern.