La recente vulnerabilità Sparke derivante dall’ omonimo framework utilizzato dal MAC per controllare gli aggiornamenti delle applicazioni che la utilizzano, e oggi un aspetto da considerare nella protezione del proprio personal computer.
Un metodo per controllare sul proprio MAC quali sono le Applicazioni che potrebbe soffrire della vulnerabilità Sparkle e quella di digitare all’ interno del Terminale la seguente stringa:
find /Applications -name Sparkle.framework | awk -F’/’ ‘{print $(NF-3)}’
al termine del comando verranno elencate tutte le applicazioni che utilizzano il framework Sparkle, la prossima operazione è quella di aprirle e controllare se esistono degli aggiornamenti da scaricare per poter risolvere eventuali vulnerabilità.
Un altro comando che si può utilizzare è:
find /Applications -path ‘*Autoupdate.app/Contents/Info.plist’ -exec echo {} \; -exec grep -A1 CFBundleShortVersionString ‘{}’ \; | grep -v CFBundleShortVersionString
al termine viene elencato per ogni applicazione la versione del Framework utilizzata, quella non più affetta da vulnerabilità ‘ la versione 1.13.1 o superiore.
Un ulteriore comando che si può lanciare è:
for i in /Applications/*/Contents/Info.plist; do defaults read “$i” SUFeedURL 2>/dev/null; done
elenca con quale protocollo si collegano le applicazioni ai server di aggiornamento, dovremmo vedere la stringa di collegamento, se inizia con https:// non ci sono problemi di sicurezza, se la stringa utilizza http:// non è molto sicura.
Post correlati:
Ultimi post di Fausto Marzo (vedi tutti)
- Installare Cockpit per controllare i server Ubuntu - 8 Agosto 2021
- Teoria del colore e segnali video - 26 Aprile 2020
- PhpMyAdmin errore count su Visualizzazione tabella e su import export - 6 Agosto 2018