<div dir="ltr">Users of OS X and OS X Server, assuming they're up to date (OS X Mavericks, 10.9.2), appear to be unaffected.<br><br><a href="http://www.tuaw.com/2014/04/09/why-the-openssl-heartbleed-bug-doesnt-affect-os-x-or-os-x-serve/" target="_blank">http://www.tuaw.com/2014/04/09/why-the-openssl-heartbleed-bug-doesnt-affect-os-x-or-os-x-serve/</a><br>


<br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Apr 10, 2014 at 10:26 AM, Bob Nance <span dir="ltr"><<a href="mailto:bob.nance@novationsys.com" target="_blank">bob.nance@novationsys.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
ALL versions of OpenSSL had the bug.<br>
<br>
There is no way to track that the bug was triggered.<br>
<br>
It did not require you to actually access or authenticate to the system in<br>
any way.<br>
<br>
The bug, basically, did a memory dump of the running system (as I<br>
understand it).<br>
<br>
So, it must be assumed that EVERY OpenSSL implementation was being<br>
triggered every few minutes since the dawn of time.<br>
<br>
Yes, itıs that bad.<br>
<span><font color="#888888"><br>
</font></span><br></blockquote></div></div></div>