La recente vulnerabilità Sparke derivante dall’ omonimo framework utilizzato dal MAC per controllare gli aggiornamenti delle applicazioni che la utilizzano, e oggi un aspetto da considerare nella protezione del proprio personal computer.

Un metodo per controllare sul proprio MAC quali sono le Applicazioni che potrebbe soffrire della vulnerabilità Sparkle e quella di digitare all’ interno del Terminale la seguente stringa:

find /Applications -name Sparkle.framework | awk -F’/’ ‘{print $(NF-3)}’

al termine del comando verranno elencate tutte le applicazioni che utilizzano il framework Sparkle,  la prossima operazione è quella di aprirle e controllare se esistono degli aggiornamenti da scaricare per poter risolvere eventuali vulnerabilità.

Un altro comando che si può utilizzare è:

find /Applications -path ‘*Autoupdate.app/Contents/Info.plist’ -exec echo {} \; -exec grep -A1 CFBundleShortVersionString ‘{}’ \; | grep -v CFBundleShortVersionString

al termine viene elencato per ogni applicazione la versione del Framework utilizzata, quella non più affetta da vulnerabilità ‘ la versione 1.13.1 o superiore.

Un ulteriore comando che si può lanciare è:

for i in /Applications/*/Contents/Info.plist; do defaults read “$i” SUFeedURL 2>/dev/null; done

elenca con quale protocollo si collegano le applicazioni ai server di aggiornamento, dovremmo vedere la stringa di collegamento, se inizia con https:// non ci sono problemi di sicurezza, se la stringa utilizza http:// non è molto sicura.

Post correlati:

The following two tabs change content below.
Consulente Informatico Senior, VideoMaker e molte altre cose.

Ultimi post di Fausto Marzo (vedi tutti)