371 votes

Comment recompiler Bash pour éviter Shellshock (l'exploit à distance CVE-2014-6271 et CVE-2014-7169) ?

Étant donné que Bash 3.2 (la version fournie par OS X) est vulnérable à l'attaque de la exploit d'exécution à distance connu sous le nom de "Shell Shock" ( CVE-2014-6271 y CVE-2014-7169 ) comment puis-je reconstruire Bash et sécuriser mon système avant un correctif officiel d'Apple ?

MISE À JOUR : Notez qu'Apple a maintenant publié le correctif officiel. Voir ci-dessous pour les détails.

5 votes

Apple a publié un correctif : support.apple.com/kb/DL1769

1 votes

Le correctif OS X bash Update 1.0 mentionné ci-dessus est spécifique à OS X 10.9.5 ou plus - Voici tous les correctifs : OS X 10.7.5 (Lion), OS X 10.8.5 (Mountain Lion), OS X 10.9.5 ( Mavericks ).

0 votes

Oui, j'avais ajouté les liens il y a 9 heures mais ils ont été supprimés par erreur. apple.stackexchange.com/revisions/146849/10

-6voto

Sarah Vessels Points 649

Vous pouvez suivre les instructions ici : https://github.com/tjluoma/bash-fix En gros, faites ce qui suit dans un Terminal :

curl -s https://raw.githubusercontent.com/tjluoma/bash-fix/master/bash-fix.sh | zsh -f

6 votes

Exécuter des scripts aléatoires à partir de comptes github aléatoires n'est pas la façon d'obtenir une situation plus sûre sur n'importe quelle machine. Vous voulez faire confiance au point final.

0 votes

Je suis d'accord avec Ian. Il est vraiment facile d'introduire des dommages dramatiques par le biais de scripts non fiables, tels que les problèmes que ces CVEs décrivent.

0 votes

Je ne suis pas du tout d'accord avec cette propagation de FUD. LISEZ tous les scripts avant de les exécuter, et seulement à partir de https://.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X