アカウント名:
パスワード:
Secuniaによれば、いずれのアプリケーションとも、「shell:」へのアクセスに制限をかけていない。URI (Universal Resource Identifier)の機能を利用すると、Windowsユーザーまたソフトアプリケーションが、.doc(Word文書)、.txt(Notepad文書)といった特定の拡張子に関連したプログラムを立ち上げることが可能だ。 攻撃者はWord
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
なぜWindows版だけなの? (スコア:1)
しまったとも思えない。Windowsの開発環境や実行環境において「通常使っていること
が、実は危険なこと」ということが、たまたま発露したのだろうか?そこらへんがわから
ないので、教えてほしい。
なぜ読まないのか? (スコア:0)
「shell:」が無い、使えない、呼べない環境では存在しない。
そして、「shell:」自体はWindowsの仕様。
今朝付けのニュース:「MSN MessengerとWordにもMozillaと同様の脆弱性」 [itmedia.co.jp]