Apple lanzou un parche esta mañá vulnerabilidades de Shellshock perigosas no shell do terminal bash, que hipoteticamente permitiu que un posible atacante obtivese un control total sobre sistemas vulnerables, tanto en Linux como en OS X. Apple afirmou hai uns días que a maioría dos usuarios que usan a configuración predeterminada son seguros porque non están a usar avanzados. servizos unix. Ao mesmo tempo, prometeu un lanzamento rápido do parche. Mentres tanto, tamén apareceu xeito non oficial, como probar a vulnerabilidade do sistema e solucionala.
Hoxe, todos os usuarios poden solucionar a vulnerabilidade dun xeito sinxelo, porque Apple lanzou un parche para os seus últimos sistemas operativos: OS X Mavericks, Mountain Lion e Lion. A actualización pódese instalar a través do menú Actualización de software no menú superior (icona de Apple) ou na Mac App Store, onde aparecerá o parche entre outras actualizacións. O último sistema operativo OS X Yosemite, que aínda está en versión beta, aínda non recibiu un parche, pero Apple probablemente o lance na próxima versión beta, e a versión sharp, que está programada para o lanzamento en outubro, case certamente ten a vulnerabilidade solucionada.
interesante, 10.9.5 non ofrece a actualización
Requírese manualmente. http://support.apple.com/kb/DL1769
Non, non é un erro no núcleo Unix do procesador bash.
Bash non forma parte do núcleo e non é un procesador.
Non é perigoso só para os servidores? É dicir, se o usuario non executa a cegas todas as tonterías do correo electrónico?
Asegúrate de aplicar as correccións.
Non se me ocorre un exploit directo nunha instalación de escritorio máis común de OS X (o que non significa nada)... pero é moi posible que haxa un atallo nalgún lugar onde o programador fixo a vida máis fácil mentres mesanitizaba o env. Ás veces menciónase o uso extremadamente común de DHCP neste contexto, pero non estudei se este tamén é o caso de OS X.
Unha vez máis: a última persoa en aplicar o xeado é a hack llama.