パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WindowsのXMLコアサービスに脆弱性」記事へのコメント

  • XML脆弱性? (スコア:2, すばらしい洞察)

    by Anonymous Coward
    「XML脆弱性」ってのは大間違いでしょ。
    原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。
    しかも、XMLHTTPはXMLじゃないし。

    あと、Secuniaは「Extremely critical」と言っているのに、セクションローカルというのはいかがなものか。
    これ、Windows Updateがまだないのに攻撃も既に発生しているわけでしょ?
    MSの資料見て処置しないといけないわけで。
    • >「XML脆弱性」ってのは大間違いでしょ。
      >原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。

      XMLHTTPはXMLコアサービスの一部なので別に間違ってないと思う。MS自身もそういってるし。

      > しかも、XMLHTTPはXMLじゃないし。

      いや名前通りXML用です。
      非XMLデータだと当然パースエラーになるけど、パース前の生データを取得できる仕様なので、エラーを無視すれば生データの取得にも使えますが。

      いわゆるAjaxをIE上で動かす場合はこのXMLHTTP使ってる(ActiveXを直接ページに貼り付けるのではなく、JScript(JavaScript)コードから呼んでる)と思うので、影響範囲は全てのAjaxページに及ぶと思う。

      • Re:XML脆弱性? (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2006年11月06日 17時44分 (#1052437)
        しかも、XMLHTTPはXMLじゃないし。
        いや名前通りXML用です。 非XMLデータだと当然パースエラーになるけど、パース前の生データを取得できる仕様なので、エラーを無視すれば生データの取得にも使えますが。
        君は、Aに使うものはAだと普段言ってるのかね?
        (たぶんこういう抽象的記述通じないんだろうから例を挙げてあげると、) 君は、WikipediaのことをWikiと呼ぶのかね?
        親コメント

あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall

処理中...