Étant donné que Bash 3.2 (la version fournie par OS X) est vulnérable à l'attaque de la exploit d'exécution à distance connu sous le nom de "Shell Shock" ( CVE-2014-6271 y CVE-2014-7169 ) comment puis-je reconstruire Bash et sécuriser mon système avant un correctif officiel d'Apple ?
MISE À JOUR : Notez qu'Apple a maintenant publié le correctif officiel. Voir ci-dessous pour les détails.
5 votes
Apple a publié un correctif : support.apple.com/kb/DL1769
1 votes
Le correctif OS X bash Update 1.0 mentionné ci-dessus est spécifique à OS X 10.9.5 ou plus - Voici tous les correctifs : OS X 10.7.5 (Lion), OS X 10.8.5 (Mountain Lion), OS X 10.9.5 ( Mavericks ).
0 votes
Oui, j'avais ajouté les liens il y a 9 heures mais ils ont été supprimés par erreur. apple.stackexchange.com/revisions/146849/10
0 votes
A créé un gist gist.github.com/dnozay/395dcdef05c6b4b1836a qui contient la plupart des étapes et inclut déjà les correctifs (et devrait fonctionner sous OSX 10.6).
0 votes
@dnozay Merci pour votre gist ! Veuillez le mettre à jour pour inclure les correctifs 55 et 56 (déjà sortis) et 57 (à venir).
0 votes
@OldPro, envoyez-moi un ping quand le 57 sera sorti et je le mettrai à jour.
0 votes
@dnozay Le patch 57 est sorti ftp.gnu.org/pub/gnu/bash/bash-3.2-patches/bash32-057