アカウント名:
パスワード:
この脆弱性は、ユーザが悪質な Web ページを Internet Explorer で閲覧し、特別に作り込まれたリンクをクリックした場合に引き起こされます。そのリンクによって、Internet Explorer はコマンドライン経由で他の Windows プログラムを起動し、悪質な Web ページからそのプログラムに、引用符をエスケープせずに URL を渡します。Firefox と Thunderbird も、この方法で起動可能なアプリケーションに含まれており、
--というオプションを用意して、そこから後ろはオプションとして認識しないようにすればいいのでは。
-url "%1" -requestPending
-requestPending -osint -url "%1"
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
結局どちらが悪かったのでしょう? (スコア:3, 興味深い)
モデレータは基本役立たずなの気にしてないよ
Re:結局どちらが悪かったのでしょう? (スコア:3, 参考になる)
今回のFirefoxの修正は、プロトコルが"FirefoxURL"の時だけチェックしているので、他の場合では、同じような脆弱性が引き起こされるはず。例えば、IEと同じ脆弱性があるチャットクライアントがあったとして、そいつが(FirefoxURLの代わりに)HTTPハンドラでFirefoxを呼び出すと、同じ脆弱性で引っかかる。その場合は、そのチャットクライアントの脆弱性とも言えるし、Windowsの脆弱性とも言える。
が、差し当たってそれをFirefox側から直すのは不可能だし、そういう意味でIEの穴もWindowsの穴も塞がっていない。だから、Firefox以外のプロトコルハンドラを登録しているアプリケーションもIEから任意のコマンドライン引数で起動される可能性がある。
Re:結局どちらが悪かったのでしょう? (スコア:1)
Re:結局どちらが悪かったのでしょう? (スコア:2, 参考になる)
呼び出し時の引数 を に変更して、「-osintがある場合-urlの後の引数の数は1個まで」という制限を設けたようです。