2016年02月12日

「Sparkle」を利用したアプリチェック

Appleちゃんねる様の「中間者攻撃の脆弱性が発見されたMacアプリのアップデート用フレームワーク「Sparkle」を利用したアプリがかなりの数に上り、特定用のスクリプトなどが公開される。」の記事を確認して早速チェックしてみました

find /Applications -name Sparkle.framework | sed 's,/Applications/\(.*\)\.app/Resources/Info.*,\1,'|while read fname; do appname=$(echo $fname | sed -e 's/\/Contents\/Frameworks\/Sparkle\.framework//g' | sed -e 's/\/Applications\///g') version="$(defaults read "$fname/Resources/Info" CFBundleShortVersionString)" echo "$appname => $version" done

上記のコードをcheck.shとかにして保存。

chmod 755 check.sh

% ./check.sh

2016-02-12 16:05:08.784 defaults[1357:58917] 

The domain/default pair of (/Applications/AppCleaner.app/Contents/Frameworks/Sparkle.framework/Resources/Info, CFBundleShortVersionString) does not exist

AppCleaner.app => 

Bartender 2.app => 1.10.0 git-439d4e3

Cakebrew.app => 1.10.0 git-9646b0b

Default Folder X.app => 1.11.0

Evernote.app => 1.12.0

iTerm.app => 1.5 Beta 6

Karabiner.app => 1.11.1

owncloud.app => 1.8.0

Scapple.app => 1.5 Beta (git)

SourceTree.app => 1.8.0

Switch.app => 1.5 Beta 6

Toast 12 Titanium/Toast Titanium.app => 1.5 Beta 6

Transmit.app => 1.5 Beta (git)

 

こんな感じですねー。
皆さんの場合はどうでしたか?

使うアプリはちょくちょく確認しておいた方が良いですね。

 

posted by マイキー at 16:10 | Comment(0) | MacOSX | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント: