Aggiorna manualmente la versione NTP in OS X Snow Leopard e OS X Lion

Protocollo NTP-lion-leopard-security-patch-0

Recentemente Apple ha lanciato un file aggiornamento di sicurezza "silenzioso" riferendosi al protocollo NTP, in cui un ricercatore di Google scoperto un bug per cui un utente malintenzionato potrebbe ottenere il controllo del sistema. Mi riferisco alla cosa silenziosa perché la modifica si riferisce a un piccolo file e al rilancio di un processo in background quindi non c'era bisogno di disturbare l'utente nel processo.

Questo aggiornamento riesce a patchare la versione di NTP per aggiornarla all'ultima disponibile per evitare l'esecuzione di codice arbitrario tramite questo protocollo. Tuttavia, è stato rilasciato esclusivamente per il OS X versioni 10.8 e successiveCioè, solo OS X Mountain Lion, Mavericks e Yosemite sarebbero protetti da possibili minacce, ma per quanto riguarda i sistemi precedenti?

Per verificare la versione che abbiamo installato, basta aprire il terminale e inserire il seguente comando:

ntpd --versione

Dovremmo avere una versione uguale o maggiore di 4.2.8, in caso contrario, scaricheremo l'ultima versione di Xcode dal Portale per sviluppatori Apple o da questo link e procederemo con l'aggiornamento. Sapere se abbiamo l'ultima build da Apple, scriveremo quanto segue:

cosa / usr / sbin / ntpd

Se corrisponde alle versioni aggiornate, il nostro sistema sarà protetto da questa minaccia. In caso contrario, possiamo scaricare l'ultima versione di NTP dal sito Web utilizzando questo link.

Quindi andremo alla cartella di download e fare doppio clic sul file tar.gz per decomprimerlo nella stessa cartella di download.

Il seguente sarà scarica questo file per consentire la compilazione in OS X e come il precedente, lasciarlo nella cartella dei download.

ultimo apriremo il terminale e introdurremo questi comandi per configurare e installare la patch di sicurezza:

  1. cd ~ / Download / ntp-4.2.8
  2. patch -p0 <~ / Download / patch-ntpd-ntp_io.c.diff
  3. ./configure --prefix = / usr
  4. make
  5. sudo make install

Con questo già sarebbe stato rattoppato il sistema e protetto (per ora) da possibili minacce.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.