アカウント名:
パスワード:
バグ修正のプロセスに問題があるんじゃないか。あと、同様に修正したつもりになってるが、十分な修正でないケースについては、どうやって担保するんだ?
ちょっと前にテストせずに出荷して祭になった記憶も新しいのにそんなこと期待できないわな。プロセス以前に開発スタンスがどこかおかしいと思う。
5.3.7(2011.8.18)→5.3.8(2011.8.24) PHP 5.3.7に重大なバグ、strncatの罠にはまる [it.srad.jp] 5.3.9(2012.1.10)→5.3.10(2012.2.2)1月に公開された「PHP 5.3.9」でのセキュリティ修正により生じた脆弱性を補う修正 [osdn.jp]
と、最近二回続けてやっちゃってるんですよね。今回は新たな脆弱性を入れちゃったわけではないけど、5.3.11(2012.4.26)→5.3.12(2012.5.3)と、わずか1週間で次のバージョンアップ。なんか奇
新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
で、その1ヶ月の間に攻撃されちゃうわけか
アップデートしても脆弱性残ってれば攻撃されるのは結局一緒じゃないの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
それよりも (スコア:0)
バグ修正のプロセスに問題があるんじゃないか。
あと、同様に修正したつもりになってるが、十分な修正でないケースについては、どうやって担保するんだ?
Re: (スコア:0)
ちょっと前にテストせずに出荷して祭になった記憶も新しいのに
そんなこと期待できないわな。プロセス以前に開発スタンスが
どこかおかしいと思う。
Re: (スコア:2)
5.3.7(2011.8.18)→5.3.8(2011.8.24) PHP 5.3.7に重大なバグ、strncatの罠にはまる [it.srad.jp]
5.3.9(2012.1.10)→5.3.10(2012.2.2)1月に公開された「PHP 5.3.9」でのセキュリティ修正により生じた脆弱性を補う修正 [osdn.jp]
と、最近二回続けてやっちゃってるんですよね。
今回は新たな脆弱性を入れちゃったわけではないけど、
5.3.11(2012.4.26)→5.3.12(2012.5.3)
と、わずか1週間で次のバージョンアップ。なんか奇
Re: (スコア:1)
新バージョンが出ても、最低1ヶ月は寝かせとかないと安心できない。
で、その1ヶ月の間に攻撃されちゃうわけか
Re:それよりも (スコア:3)
アップデートしても脆弱性残ってれば攻撃されるのは結局一緒じゃないの?