Ninguna de las versiones de OS X son afectados (ni iOS afectados). Sólo instalar una aplicación de terceros o modificación resultaría en un Mac OS X programa que la vulnerabilidad / bug en OpenSSL a la versión 1.0.x
Apple obsoleto OpenSSL en OS X en diciembre de 2012, si no antes. No hay ninguna versión de OpenSSL que es vulnerable a la CVE-2014-0160 (un.k.el Heartbleed Bug)
Apple ofrece varias alternativas de aplicación de interfaces que proporcionan SSL para los desarrolladores para Mac y que tiene esto que decir acerca de OpenSSL:
OpenSSL no proporciona una API estable de versión a versión. Por esta razón, aunque OS X proporciona bibliotecas OpenSSL, las bibliotecas OpenSSL en OS X están en desuso, y OpenSSL nunca ha sido proporcionada como parte de iOS. El uso del OS X bibliotecas OpenSSL las aplicaciones se recomienda.
En concreto, la última versión de OpenSSL enviado por Apple es OpenSSL 0.9.8 y 5 de Febrero de 2013 , que no parecen tener el bug de las nuevas versiones de OpenSSL espalda portado el código de Apple con la versión de la biblioteca.
El PDF de esta documentación tiene algunas claramente escrita para los desarrolladores y algunas de las secciones que es útil para los profesionales o la seguridad de la mentalidad del usuario así.
Teniendo en cuenta esto, el único problema sería que el software adicional que se construyeron en contra de OpenSSL, por ejemplo, varias de Homebrew (brew update
, seguido por brew upgrade
) o MacPorts (port self update
, seguido por port upgrade openssl
) para actualizar a la revisión 1.x versión de openSSL.
Además, puede utilizar mdfind/millones de dólares para comprobar los archivos con el nombre openssl en caso de tener otras aplicaciones que el conjunto de la biblioteca como Apple recomienda en lugar de depender de la "caja fuerte" de la versión de Apple todavía se suministra con OS X.
for ff in `mdfind kMDItemFSName = "openssl"`; do echo "#### $ff"; mdls $ff | grep kMDItemKind; done