Apple a publié un patch ce matin vulnérabilités dangereuses de Shellshock dans le shell du terminal bash, ce qui permettait hypothétiquement à un attaquant potentiel de prendre le contrôle total des systèmes vulnérables, à la fois sous Linux et OS X. Apple a déclaré il y a quelques jours que la plupart des utilisateurs utilisant les paramètres par défaut sont en sécurité car ils n'utilisent pas de paramètres avancés. services Unix. Dans le même temps, il a promis une sortie rapide du patch. Entre-temps, il est également apparu manière non officielle, comment tester la vulnérabilité du système et la corriger.
Aujourd'hui, tous les utilisateurs peuvent corriger la vulnérabilité de manière simple, car Apple a publié un correctif pour ses derniers systèmes d'exploitation : OS X Mavericks, Mountain Lion et Lion. La mise à jour peut être installée soit via le menu Mise à jour logicielle dans le menu supérieur (icône Apple), soit dans le Mac App Store, où le correctif apparaîtra parmi d'autres mises à jour. Le dernier système d'exploitation OS X Yosemite, qui est encore en version bêta, n'a pas encore reçu de correctif, mais Apple le publiera probablement dans la prochaine version bêta, et la version pointue, dont la sortie est prévue en octobre, le sera presque la vulnérabilité a certainement été corrigée.
intéressant, 10.9.5 ne propose alors pas la mise à jour
Manuellement requis. http://support.apple.com/kb/DL1769
Non, ce n'est pas un bug du noyau Unix dans le processeur bash.
Bash ne fait pas partie du noyau et ce n'est pas un processeur.
N'est-ce pas dangereux uniquement pour les serveurs ? Autrement dit, si l'utilisateur n'exécute pas aveuglément toutes les absurdités de l'e-mail ?
Assurez-vous d'appliquer les correctifs.
Je ne peux pas penser à un exploit direct dans une installation de bureau OS X plus courante (ce qui ne veut rien dire)... mais il est fort possible qu'il existe un raccourci quelque part où un programmeur a timidement rendu la vie plus facile tout en mésantifiant l'environnement. Parfois, l'utilisation extrêmement courante de DHCP est évoquée dans ce contexte, mais je n'ai pas étudié si c'était également le cas sous OS X.
Encore une fois, la dernière personne à appliquer le glaçage est le lama hack.