Ninguna versión de OS X está afectada (ni iOS está afectada). Solo la instalación de una aplicación o modificación de un tercero resultaría en que un programa de Mac o OS X tenga esa vulnerabilidad / error en OpenSSL versión 1.0.x
Apple desaprobó OpenSSL en OS X en diciembre de 2012, si no antes. No hay una versión de OpenSSL que sea vulnerable a CVE-2014-0160 ( también conocido como error de Heartbleed )
Apple proporciona varias interfaces de aplicación alternativas que proporcionan SSL a los desarrolladores de Mac y tiene esto que decir sobre OpenSSL:
OpenSSL no proporciona una API estable de una versión a otra. Por esta razón, aunque OS X proporciona bibliotecas OpenSSL, las bibliotecas OpenSSL en OS X están en desuso, y OpenSSL nunca se ha proporcionado como parte de iOS. El uso de las bibliotecas OS X OpenSSL por parte de las aplicaciones no se recomienda.
Específicamente, la última versión de OpenSSL enviada por Apple es OpenSSL 0.9 .8y 5 feb 2013 que no parece tener el error de las versiones más recientes de OpenSSL transferido al código de la versión de Apple de la biblioteca.
El PDF de esta documentación contiene algunos consejos claramente escritos para desarrolladores y algunas secciones que son útiles para los profesionales o también para los usuarios preocupados por la seguridad.
Teniendo en cuenta esto, el único problema restante sería el software adicional que se construyó contra OpenSSL, por ejemplo. varios en Homebrew ( brew update
seguido de brew upgrade
) o MacPorts ( port self update
seguido de port upgrade openssl
) para actualizar a la versión 1.x parcheada de openSSL.
Además, podría usar mdfind / mdls para verificar los archivos llamados openssl en caso de que tenga otras aplicaciones que agrupen esa biblioteca como Apple recomienda en lugar de depender de la versión "segura" que Apple aún se entrega con OS X.
for ff in 'mdfind kMDItemFSName = "openssl"'; do echo "#### $ff"; mdls $ff | grep kMDItemKind; done