パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WindowsのXMLコアサービスに脆弱性」記事へのコメント

  • by vn (10720) on 2006年11月06日 8時36分 (#1052105) 日記
    ゼロデイ攻撃を受けている欠陥の内容から考えると、Internet Explorer や
    その仲間のブラウザは脆弱だろうと思う。Mozilla Firefox や Opera は
    原則的には ActiveX を使わないから大丈夫、と考えて良いのかな?

    Outlook や Outlook Express 等による HTML レンダリングも攻撃経路となる
    懸念がある。
    • by Anonymous Coward on 2006年11月06日 9時50分 (#1052127)
      セキュmemo [ryukoku.ac.jp] によると Netscape 7.1/7.2 には ActiveX プラグインが標準装備されているそうです。

      #M1 なので AC... おっと、MS [microsoft.com] にもリンクしておこう。

      親コメント
      • Microsoft 式翻訳術 (スコア:2, すばらしい洞察)

        by vn (10720) on 2006年11月06日 18時16分 (#1052450) 日記
        リンク先のアドバイザリを読んでみた。

        原文:
        We are aware of limited attacks that are attempting to use the reported vulnerability.
        日本語訳:
        この公開された脆弱性を悪用する攻撃は限定的であることが確認されています。
        原文は「限定的な攻撃に気付いている」言い換えれば「限定的攻撃の存在を確認している」
        と書いているのに対し、「攻撃は限定的であることが確認されています」と訳してしまうのは
        きちんと考えれば誤訳である。
        お客様をゼロデイ攻撃の危険にさらしておきながら、リスクを過小評価させかねない誤訳を
        提供してしまうのは、如何なものだろうか。私には、単なる不注意とは考えられない。
        親コメント
        • by Anonymous Coward
          英語の読めないスタッフが例のステキな機械翻訳システムの出力のてにおはを直してるだけだからしかたがない。
    • 実際のところ、リッチなGUIブラウザはどれもちょくちょくゼロデイ攻撃されてるわけだから、IE系、Gecko系、Opera、KHTML系のうちから3種類くらい用意して「現在ゼロデイ攻撃に晒されていないブラウザ」を調べながら使うしかないんじゃないかな。
      # ブックマーク管理とかが面倒なことになるな。
      # ローカルにHTTPサーバをたててリンク集CGIでも動かすか。

      ActiveXだのJavaScriptだの使おうと思わなければ、どれもそこそこ安全なんだから、無効にしちまう手もあるけど。
      # 実際自分は普段無効にしてるけど、
      # JavaScriptを強要してくるページのうっとおしいことこの上ない。
      # 手間を省いたはずが結局面倒な思いをしてる。

      # 「おもしろおかしい」ねぇ。
      # わからなくもないけどねぇ。

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

処理中...