アカウント名:
パスワード:
バグ修正のプロセスに問題があるんじゃないか。あと、同様に修正したつもりになってるが、十分な修正でないケースについては、どうやって担保するんだ?
ちょっと前にテストせずに出荷して祭になった記憶も新しいのにそんなこと期待できないわな。プロセス以前に開発スタンスがどこかおかしいと思う。
5.3.7(2011.8.18)→5.3.8(2011.8.24)PHP 5.3.7に重大なバグ、strncatの罠にはまる [srad.jp]5.3.9(2012.1.10)→5.3.10(2012.2.2)1月に公開された「PHP 5.3.9」でのセキュリティ修正により生じた脆弱性を補う修正 [osdn.jp]
と、最近二回続けてやっちゃってるんですよね。今回は新たな脆弱性を入れちゃったわけではないけど、5.3.11(2012.4.26)→5.3.12(2012.5.3)と、わずか1週間で次のバージョンアップ。なんか奇数版はかなり鬼門な感じ。
もうなんか、「脆弱性の修正ですので、アップデートすることを推奨」なんて言われても、すぐにアップデートする気にはなりません。新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
で、その1ヶ月の間に攻撃されちゃうわけか
アップデートしても脆弱性残ってれば攻撃されるのは結局一緒じゃないの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
それよりも (スコア:0)
バグ修正のプロセスに問題があるんじゃないか。
あと、同様に修正したつもりになってるが、十分な修正でないケースについては、どうやって担保するんだ?
Re: (スコア:0)
ちょっと前にテストせずに出荷して祭になった記憶も新しいのに
そんなこと期待できないわな。プロセス以前に開発スタンスが
どこかおかしいと思う。
Re:それよりも (スコア:2)
5.3.7(2011.8.18)→5.3.8(2011.8.24)PHP 5.3.7に重大なバグ、strncatの罠にはまる [srad.jp]
5.3.9(2012.1.10)→5.3.10(2012.2.2)1月に公開された「PHP 5.3.9」でのセキュリティ修正により生じた脆弱性を補う修正 [osdn.jp]
と、最近二回続けてやっちゃってるんですよね。
今回は新たな脆弱性を入れちゃったわけではないけど、
5.3.11(2012.4.26)→5.3.12(2012.5.3)
と、わずか1週間で次のバージョンアップ。なんか奇数版はかなり鬼門な感じ。
もうなんか、「脆弱性の修正ですので、アップデートすることを推奨」なんて言われても、すぐにアップデートする気にはなりません。
新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
Re:それよりも (スコア:1)
新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
で、その1ヶ月の間に攻撃されちゃうわけか
Re:それよりも (スコア:3)
アップデートしても脆弱性残ってれば攻撃されるのは結局一緒じゃないの?