Aucune version de OS X n'est affectée (ni iOS n'est affecté). Si vous n'installez ou modifiez une application tierce, un programme Mac ou OS X présente cette vulnérabilité / ce bogue dans OpenSSL version 1.0.x
Apple a déconseillé d'utiliser OpenSSL sur OS X en décembre 2012, sinon plus tôt. Aucune version d'OpenSSL vulnérable à CVE-2014-0160 (alias le bogue Heartbleed )
Apple fournit plusieurs interfaces d’application alternatives fournissant SSL aux développeurs Mac et a ceci à dire à propos de OpenSSL:
OpenSSL ne fournit pas une API stable de version en version. Pour cette raison, bien que OS X fournisse des bibliothèques OpenSSL, les bibliothèques OpenSSL sous OS X sont obsolètes et OpenSSL n'a jamais été fourni avec iOS. L'utilisation des bibliothèques OpenSSL OS X par les applications est fortement déconseillée.
Plus précisément, la dernière version d'OpenSSL fournie par Apple est OpenSSL 0.9.85 du 5 février 2013, qui ne semble pas avoir le bogue des versions plus récentes d'OpenSSL dans le code de la version Apple de la bibliothèque.
Le PDF de cette documentation contient des conseils clairement écrits pour les développeurs et des sections utiles pour les professionnels ou les utilisateurs soucieux de la sécurité.
Compte tenu de cela, il ne resterait plus que des logiciels supplémentaires construits contre OpenSSL, par exemple plusieurs logiciels sous Homebrew ( brew update
suivis de brew upgrade
) ou MacPorts ( port self update
suivis de port upgrade openssl
) pour mettre à jour la version 1.x corrigée de openSSL.
Vous pouvez également utiliser mdfind / mdls pour vérifier les fichiers nommés openssl si d’autres applications regroupent cette bibliothèque comme le recommande Apple, plutôt que de dépendre de la version "sûre". Apple est toujours livré avec OS X.
for ff in `mdfind kMDItemFSName = "openssl"`; do echo "#### $ff"; mdls $ff | grep kMDItemKind; done