アカウント名:
パスワード:
正式版には添付ファイルの一時展開先が推測し易いという脆弱性がありました。 プレリリース版変更履歴 [onsystems.co.jp](すでに404)
○Windows temp folderの下にランダムな名前のフォルダーを作成し、そこを一時ファイルの作成場所とします。.chmを利用したセキュリティーホールになる可能性があるためです。詳細についてはホームページで公開します。
結局詳細が公開されないまま終わってしまいましたが。
ブラウザの脆弱性とのあわせ技ですかね?
[memo:4768] Shuriken Pro2などに任意コマンド実行、添付ファイル強制起動のセキュリティホール [ryukoku.ac.jp]の問題点2から考えると、おそらくMicrosoftは脆弱性と認めていない仕様が絡むものだと思われます。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
正式版ということだろうと思いますが (スコア:2, 興味深い)
アクティブユーザではこちらを利用されている人も多かったのでは。
(最後のカンマ01はプラグイン対応版)
きびきびとした挙動はBecky!やEdMaxなどに比べても気持ちのいいものでした。個人的には本邦の3ペインメーラで一番「初心者にも安心して勧められる」メーラだったと思います。
MDIエディタとの連携とかタスクトレイアイコンの処理とか微妙な不満はありますが、Vista乗り換えまでは使い続けようと思います……。
Re:正式版ということだろうと思いますが (スコア:2)
正式版には添付ファイルの一時展開先が推測し易いという脆弱性がありました。 プレリリース版変更履歴 [onsystems.co.jp](すでに404)
結局詳細が公開されないまま終わってしまいましたが。
Re:正式版ということだろうと思いますが (スコア:0)
ちょっと想像してみます。
メールに.chmファイルが添付されて来る。本文には「http://hoge.example.com/ にアクセスして下さい」等書いてある。ここにアクセスすると、file:///問題のchmファイルの場所に遷移する。開いた.chmはローカルのセキュリティで実行されるためいろいろやり放題。
とか?(上記はただの想像です)
ブラウザの脆弱性とのあわせ技ですかね?
Re:正式版ということだろうと思いますが (スコア:1)
[memo:4768] Shuriken Pro2などに任意コマンド実行、添付ファイル強制起動のセキュリティホール [ryukoku.ac.jp]の問題点2から考えると、おそらくMicrosoftは脆弱性と認めていない仕様が絡むものだと思われます。