Esta actualización se puede descargar del sitio web de soporte técnico de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
Actualización OS X bash 1.0
- 
	
- 
	
Bash


	Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.5


	Impacto: En determinadas configuraciones, un atacante remoto podría ejecutar comandos de shell arbitrarios


	Descripción: Existía un problema en el análisis de las variables de entorno por parte de Bash. Este problema se ha solucionado afinando el análisis de las variables de entorno mediante una mejor detección del final de la instrucción de la función.


	Esta actualización incorpora además el cambio propuesto CVE-2014-7169, que restablece el estado del analizador.


	Además, esta actualización ha añadido un nuevo espacio de nombres para funciones exportadas mediante la creación de un decorador de funciones que impide el paso inesperado de encabezados a Bash. Se exige que los nombres de todas las variables de entorno que introducen definiciones de funciones tengan un prefijo "__BASH_FUNC<" y un sufijo ">()" para impedir el paso inesperado de funciones a través de encabezados HTTP.


	ID CVE


	CVE-2014-6271: Stephane Chazelas


	CVE-2014-7169: Tavis Ormandy