Apple пусна корекция тази сутрин опасни уязвимости на Shellshock в обвивката на терминала bash, което хипотетично позволи на потенциален атакуващ да получи пълен контрол над уязвими системи, както на Linux, така и на OS X. Apple заяви преди няколко дни, че повечето потребители, използващи настройките по подразбиране, са безопасни, защото не използват разширени unix услуги. В същото време той обеща бързо пускане на корекцията. Междувременно се появи и той неофициален начин, как да тествате уязвимостта на системата и да я коригирате.
Днес всички потребители могат да коригират уязвимостта по лесен начин, защото Apple пусна корекция за най-новите си операционни системи: OS X Mavericks, Mountain Lion и Lion. Актуализацията може да се инсталира или чрез менюто Software Update в горното меню (икона на Apple) или в Mac App Store, където корекцията ще се появи сред другите актуализации. Най-новата операционна система OS X Yosemite, която все още е в бета версия, все още не е получила корекция, но Apple вероятно ще я пусне в предстоящата нова бета версия, а Sharp версията, която е планирана за пускане през октомври, почти ще със сигурност уязвимостта е коригирана.
интересно, тогава 10.9.5 не предлага актуализацията
Изисква се ръчно. http://support.apple.com/kb/DL1769
Не, това не е грешка в ядрото на unix в bash процесора.
Bash не е част от ядрото и не е процесор.
Не е ли опасно само за сървърите? Тоест, ако потребителят не изпълнява сляпо всяка глупост от имейла?
Не забравяйте да приложите корекциите.
Не мога да се сетя за директен експлойт в по-обикновена десктоп инсталация на OS X (което не означава нищо)... но е напълно възможно някъде да има пряк път, където програмистът срамежливо е улеснил живота, докато е мезанизирал env. Понякога в този контекст се споменава изключително честото използване на DHCP, но не съм проучвал дали това е така и при OS X.
Още веднъж - последният, който нанася глазурата, е хак ламата.