Appleちゃんねる様の「中間者攻撃の脆弱性が発見されたMacアプリのアップデート用フレームワーク「Sparkle」を利用したアプリがかなりの数に上り、特定用のスクリプトなどが公開される。」の記事を確認して早速チェックしてみました
find /Applications -name Sparkle.framework | sed 's,/Applications/\(.*\)\.app/Resources/Info.*,\1,'|while read fname; do appname=$(echo $fname | sed -e 's/\/Contents\/Frameworks\/Sparkle\.framework//g' | sed -e 's/\/Applications\///g') version="$(defaults read "$fname/Resources/Info" CFBundleShortVersionString)" echo "$appname => $version" done
上記のコードをcheck.shとかにして保存。
chmod 755 check.sh
% ./check.sh
2016-02-12 16:05:08.784 defaults[1357:58917]
The domain/default pair of (/Applications/AppCleaner.app/Contents/Frameworks/Sparkle.framework/Resources/Info, CFBundleShortVersionString) does not exist
AppCleaner.app =>
Bartender 2.app => 1.10.0 git-439d4e3
Cakebrew.app => 1.10.0 git-9646b0b
Default Folder X.app => 1.11.0
Evernote.app => 1.12.0
iTerm.app => 1.5 Beta 6
Karabiner.app => 1.11.1
owncloud.app => 1.8.0
Scapple.app => 1.5 Beta (git)
SourceTree.app => 1.8.0
Switch.app => 1.5 Beta 6
Toast 12 Titanium/Toast Titanium.app => 1.5 Beta 6
Transmit.app => 1.5 Beta (git)
こんな感じですねー。
皆さんの場合はどうでしたか?
使うアプリはちょくちょく確認しておいた方が良いですね。