アカウント名:
パスワード:
別記事 [srad.jp]でコメントしていますが、こっちにも投稿。
タレコミにあるゼロデイ攻撃の恐れがあった脆弱性に対応し『Firefox』更新 [internet.com]には
だが通常とやや異なるのは、この脆弱性を悪用する概念実証コードがすでに出回っていることだ。したがって Firefox には、Firefox 3.0.8 が出るまでの間、この脆弱性を悪用したゼロデイ攻撃を受ける危険性が存在していたということになる。
とあります。正確には解消された2件のうちのひとつ、XSL トランスフォーメーションの脆弱性 [mozilla-japan.org]ですか。2009年3月25日にmilw0rm.orgに0dayとして [milw0rm.org]実際にFirefoxをクラッシュに至らせるPoCが掲載されました。それで3/25からの数週間のうちにこの脆弱性を悪用した攻撃が行われる可能性を考えれば、早めにFirefoxをアップデートしておいた方が無難かと。昔と違ってFirefoxはメジャーなブラウザですからね。
# OS/2版Firefox [mozilla.org]が3.0.6で止まっているのはこの際考えないことにしておきます(w
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
攻撃を受けるとしたらこれからですよ (スコア:2)
別記事 [srad.jp]でコメントしていますが、こっちにも投稿。
タレコミにあるゼロデイ攻撃の恐れがあった脆弱性に対応し『Firefox』更新 [internet.com]には
とあります。正確には解消された2件のうちのひとつ、XSL トランスフォーメーションの脆弱性 [mozilla-japan.org]ですか。2009年3月25日にmilw0rm.orgに0dayとして [milw0rm.org]実際にFirefoxをクラッシュに至らせるPoCが掲載されました。それで3/25からの数週間のうちにこの脆弱性を悪用した攻撃が行われる可能性を考えれば、早めにFirefoxをアップデートしておいた方が無難かと。昔と違ってFirefoxはメジャーなブラウザですからね。
# OS/2版Firefox [mozilla.org]が3.0.6で止まっているのはこの際考えないことにしておきます(w
モデレータは基本役立たずなの気にしてないよ