Den här uppdateringen kan hämtas från Apple-supportens webbplats.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.
Bash-uppdatering 1.0 för OS X
- 
	
- 
	
Bash


	Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5


	Problem: I vissa konfigurationer har en extern angripare eventuellt kunnat exekvera godtyckliga skalkommandon


	Beskrivning: Ett problem i bashs tolkning av miljövariabler. Problemet åtgärdades genom förbättrad tolkning av miljövariabler genom förbättrad identifiering av slutet på funktionssatsen.


	Den här uppdateringen innehåller även den föreslagna ändringen av CVE-2014-7169 som nollställer tolkstatusen.


	Uppdateringen innehåller också ett nytt namnutrymme för exporterade funktioner genom att skapa en funktion-decorator för att förhindra oavsiktlig header-genomströmning till bash. Namnen på alla miljövariabler som introducerar funktionsdefinitioner måste ha prefixet ”__BASH_FUNC<” och suffixet ”>()” för att förhindra oavsiktlig funktionsströmning via HTTP-huvuden.


	CVE-ID


	CVE-2014-6271 : Stephane Chazelas


	CVE-2014-7169 : Tavis Ormandy