Không có phiên bản OS X nào bị ảnh hưởng (iOS cũng không bị ảnh hưởng). Chỉ cài đặt ứng dụng hoặc sửa đổi của bên thứ ba sẽ dẫn đến chương trình Mac hoặc OS X có lỗ hổng / lỗi đó trong OpenSSL phiên bản 1.0.x
Apple đã từ chối OpenSSL trên OS X vào tháng 12 năm 2012 nếu không sớm hơn. Không có phiên bản OpenSSL nào dễ bị tổn thương với CVE-2014-0160 (hay còn gọi là lỗi Heartbleed )
Apple cung cấp một số giao diện ứng dụng thay thế cung cấp SSL cho các nhà phát triển Mac và có điều này để nói về OpenSSL:
OpenSSL không cung cấp API ổn định từ phiên bản này sang phiên bản khác. Vì lý do này, mặc dù OS X cung cấp các thư viện OpenSSL, các thư viện OpenSSL trong OS X không được dùng nữa và OpenSSL chưa bao giờ được cung cấp như một phần của iOS. Việc sử dụng các thư viện OpenSSL của OS X bởi các ứng dụng không được khuyến khích.
Cụ thể, phiên bản OpenSSL mới nhất do Apple cung cấp là OpenSSL 0.9.8y ngày 5 tháng 2 năm 2013 dường như không có lỗi từ các phiên bản mới hơn của OpenSSL được chuyển sang mã cho phiên bản thư viện của Apple.
Bản PDF của tài liệu này có một số lời khuyên rõ ràng bằng văn bản cho các nhà phát triển và một số phần hữu ích cho các chuyên gia hoặc người dùng có đầu óc bảo mật.
Xem xét vấn đề này, vấn đề duy nhất còn lại sẽ là phần mềm bổ sung được xây dựng dựa trên OpenSSL, ví dụ như một số trong Homebrew ( brew update
tiếp theo brew upgrade
) hoặc MacPorts ( port self update
tiếp theo port upgrade openssl
) để cập nhật lên phiên bản openSSL 1.x đã vá.
Ngoài ra, bạn có thể sử dụng mdfind / mdls để kiểm tra các tệp có tên openssl trong trường hợp bạn có các ứng dụng khác đi kèm thư viện như Apple khuyến nghị thay vì phụ thuộc vào phiên bản "an toàn" mà Apple vẫn cung cấp với OS X.
for ff in `mdfind kMDItemFSName = "openssl"`; do echo "#### $ff"; mdls $ff | grep kMDItemKind; done