Apple выпустила патч для уязвимости ShellShock в OS X

Apple выпустила исправление для собственных операционных систем OS X, где обновила командную оболочку Bash, устранив уязвимости ShellShock. Данный баг позволял исполнять вредоносные коды внутри командной строки.

bash-resp-2

Уязвимость присутствует в одном из фундаментальных компонентов Linux-систем, командной оболочке Bash. Механизм обработки экспортированных функций позволяет злоумышленнику удаленно запускать произвольные команды операционной системы, в случае если он имеет возможность влиять на переменные окружения системы.

Ранее в Apple сочли нужным прокомментировать ситуацию с Shellshock. По словам купертиновцев, большинство рядовых пользователей «макинтошей» находятся вне зоны риска от «дыры» в оболочке Bash, используемой многими компонентами OS X.

Операционные системы семейства OS X по умолчанию не представляют угрозы в плане использования указанного эксплойта, дающего возможность хакерам получать удаленный контроль над системой. Данный патч – OS X bash Update 1.0 – предназначен больше для продвинутых пользователей, работающих с настройками и опциями.

bash-resp-1

Apple закрыла уязвимость в операционных системах OS X Lion, Mountain Lion и Mavericks. Вручную скачать исправление можно по ссылкам далее:

Источник: MacDigger.ru

Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.


11 комментариев

  • продвинутые пользователи уже обновили bash сомостоятельно)
  • "Уязвимость присутствует в одном из фундаментальных компонентов Linux-систем" не Linux, а *nix
  • А Yosemite не страдает от этой штуки?
  • Скорее тогда "патч ОТ уязвимости"
  • у меня "нет доступных обновлений"
  • Владимир 4 года назад
    0
    Я установил патч, но тестовая команда показывает наличие бага: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" выдает результат "this is a test"! Кто-нибудь проверял после установки патча?
  • Владимир 4 года назад
    0
    "Механизм обработки экспортированных функций позволяет злоумышленнику удаленно запускать произвольные команды операционной системы, в случае если он имеет возможность влиять на переменные окружения системы." Ни хрена не понятно, но как же красиво звучит! Попробую выучить это набор слов, - вверну в разговор при случае...