アカウント名:
パスワード:
最初に告知された対処方法の中に、バージョンアップしなくても対策できるようなことが書かれていたようでそれでこの脆弱性が残ってしまい(最初の対策方法では対処できてなかった)その影響でここまで問題が大きくなった可能性がありますね。
ITpro Struts2脆弱性対策、実は無意味だった!JPCERTが指摘http://itpro.nikkeibp.co.jp/atcl/news/17/032100876/?itp_side_ranking [nikkeibp.co.jp]> Apache Struts2の開発を支援するApache Software Foundationが当初公開した対策の一つが無効だったとしている。
Apacheのソフトウェアに、どうも良い印象がない。Cordovaはなんか力押しにも程があるだろ、って感じがするし、POIはそもそもネーミングセンスからして腐ってるし。Poor Obfuscation Implementationとか、お前らの実装も褒められたもんじゃないだろ……。それに名前空間にまでHorribleとかわけのわからんユーモアを発揮してユーザーを惑わすんじゃない。HSSFがExcelとか一目でわかる奴がどこにいるんだ。
あんまり数使ってないからあくまで個人の印象の域を脱しないけども、なんかどうもねぇ……。中途半端に出来る奴が調子こいて作った感じがすごくする。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
最初の対処方法がまずかったのかも? (スコア:5, すばらしい洞察)
最初に告知された対処方法の中に、バージョンアップしなくても対策できるようなことが書かれていたようで
それでこの脆弱性が残ってしまい(最初の対策方法では対処できてなかった)
その影響でここまで問題が大きくなった可能性がありますね。
ITpro Struts2脆弱性対策、実は無意味だった!JPCERTが指摘
http://itpro.nikkeibp.co.jp/atcl/news/17/032100876/?itp_side_ranking [nikkeibp.co.jp]
> Apache Struts2の開発を支援するApache Software Foundationが当初公開した対策の一つが無効だったとしている。
Re: (スコア:0)
Apacheのソフトウェアに、どうも良い印象がない。
Cordovaはなんか力押しにも程があるだろ、って感じがするし、POIはそもそもネーミングセンスからして腐ってるし。
Poor Obfuscation Implementationとか、お前らの実装も褒められたもんじゃないだろ……。
それに名前空間にまでHorribleとかわけのわからんユーモアを発揮してユーザーを惑わすんじゃない。
HSSFがExcelとか一目でわかる奴がどこにいるんだ。
あんまり数使ってないからあくまで個人の印象の域を脱しないけども、なんかどうもねぇ……。
中途半端に出来る奴が調子こいて作った感じがすごくする。