Unixなどで広く使われているGNU Bashに脆弱性が見つかったというのが話題になっています。
攻撃されるとワルブリックス株式会社さんのサイトで紹介されている『BASHの脆弱性でCGIスクリプトにアレさせてみました』のようなことができてしまい「なんでもあり」な状態に陥りそうです。
この問題、かなり広範囲で影響が出そうで、とりあえず手持ちのOS Xを確認しただけでも10.6、10.8、10.9、10.10は脆弱性の影響を受けそうな気配です。
「アップルの公式対応が出るまで放置」というのもリスキーすぎる(アップルからの公式発表はないもののOS X 10.6 Snow Leopardとはサポート切れっぽい)ので、さっそく自家製アップデートを試みました。
アップデート手順は、Appleチャンネルさんで紹介されていた『OS XのBashの脆弱性CVE-2014-6271を修正する方法』を参考にしています。
何台かは問題なくアップデートに成功したのですが、1台だけ下記のようなエラーを出すマシンがあります。
osx:bash-3.2 foo$ curl https://ftp.gnu.org/pub/gnu/bash/bash-3.2-patches/bash32-052 | patch -p0 % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0curl: (35) Server aborted the SSL handshake
「curl: (35) Server aborted the SSL handshake」というのが問題の発生箇所ですね。
「なんだろう…」と原因を探ったのですがわからず、検索をしてみたところmith009さんの『Homebrewのエラー』というトピックがヒット。
どうやらカスペルスキーが原因のようです。
Activity Monitorで確認すると、確かに固まっていますw
そういえば…
問題が発生したマシンは比較的使用頻度が低く、しばらく使わなかったあと電源を入れると真っ先にカスペルスキーのアップデートが走りだし、そのまま固まってしまう現象がときどき起きるマシン。
忘れてました…。
Activity Monitorからカスペルスキーのプロセスを強制終了し、くだんのコマンドを再度実行したところ、問題なく実行&終了しました。
アンチウィルスソフトの定義ファイルのアップデートは小まめに行わないと、いざという時に予想外の方向からあらぬ問題を引き起こしてしまうというお話しでした(^^;)
Please give us your valuable comment