アカウント名:
パスワード:
先月タレコんだ [srad.jp]のですが、残念ながら却下されてしまったので、ここに書いておきます。
Android 4.3(Jelly Bean)以前のバージョンの Android OS(4.3 を含む)には、悪意のあるコードを含むWebページをロードしただけで、Google Play ストア上の任意のアプリをインストール・実行可能な脆弱性が複数あることが判明しています(Silent but violent: Foul Google Play flaw lets hackers emit smelly apps [theregister.co.uk])。
攻撃の手法には、標準ブラウザ または WebView を利用したブラウザ・アプリ内の広告表示枠等で UXSS(Universal Cross Site Scripting)を行う方法の他、GPS 機能の XSS(Cross Site Scripting)脆弱性を突く方法があります(
> このような Google の対応は、大変無責任ではないでしょうか?
Googleは脆弱性を修正したマイナーバージョンアップを提供しているだろ?無責任なのは、それを配布しようとしないキャリアだと思うが。
なんでメジャーバージョンアップに相当するような改変をしているを4.x系統をマイナーバージョンアップみたいな扱いにしてるんですかね。5にしたくない理由でもあるんでしたっけ。
2 -> 4に比べれば,大した改変ではないのでは
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
Android 4.3 以前 を安全に使う方法 (スコア:5, 参考になる)
先月タレコんだ [srad.jp]のですが、残念ながら却下されてしまったので、ここに書いておきます。
Android 4.3(Jelly Bean)以前のバージョンの Android OS(4.3 を含む)には、悪意のあるコードを含むWebページをロードしただけで、Google Play ストア上の任意のアプリをインストール・実行可能な脆弱性が複数あることが判明しています(Silent but violent: Foul Google Play flaw lets hackers emit smelly apps [theregister.co.uk])。
攻撃の手法には、標準ブラウザ または WebView を利用したブラウザ・アプリ内の広告表示枠等で UXSS(Universal Cross Site Scripting)を行う方法の他、GPS 機能の XSS(Cross Site Scripting)脆弱性を突く方法があります(
Re: (スコア:0)
> このような Google の対応は、大変無責任ではないでしょうか?
Googleは脆弱性を修正したマイナーバージョンアップを提供しているだろ?
無責任なのは、それを配布しようとしないキャリアだと思うが。
Re: (スコア:0)
なんでメジャーバージョンアップに相当するような改変をしているを4.x系統をマイナーバージョンアップみたいな扱いにしてるんですかね。
5にしたくない理由でもあるんでしたっけ。
Re:Android 4.3 以前 を安全に使う方法 (スコア:2)
2 -> 4に比べれば,大した改変ではないのでは