アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
XML脆弱性? (スコア:2, すばらしい洞察)
原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。
しかも、XMLHTTPはXMLじゃないし。
あと、Secuniaは「Extremely critical」と言っているのに、セクションローカルというのはいかがなものか。
これ、Windows Updateがまだないのに攻撃も既に発生しているわけでしょ?
MSの資料見て処置しないといけないわけで。
Re:XML脆弱性? (スコア:2, 参考になる)
>原因箇所がXMLHTTPのActiveXコントロールにあるってだけで。
XMLHTTPはXMLコアサービスの一部なので別に間違ってないと思う。MS自身もそういってるし。
> しかも、XMLHTTPはXMLじゃないし。
いや名前通りXML用です。
非XMLデータだと当然パースエラーになるけど、パース前の生データを取得できる仕様なので、エラーを無視すれば生データの取得にも使えますが。
いわゆるAjaxをIE上で動かす場合はこのXMLHTTP使ってる(ActiveXを直接ページに貼り付けるのではなく、JScript(JavaScript)コードから呼んでる)と思うので、影響範囲は全てのAjaxページに及ぶと思う。
Re:XML脆弱性? (スコア:1)