アカウント名:
パスワード:
マイクロソフト セキュリティ アドバイザリ (912840) [microsoft.com]に書いてあります。元ネタはUpdate on Windows WMF 0-day [sans.org]でしょう。ちなみにここには
Windows XP will detect and process a WMF file based on its content ("magic bytes") and not rely on the extension alone, which means that a WMF sailing in disguise with a different extension might still be able to get you.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
たれこみにんですが、本家でも記事になっていました (スコア:5, 参考になる)
REGSVR32 /U SHIMGVW.DLL ってコマンドを叩けば回避できるよ、とか流石にアレゲなコメントがありますね。っていうかどうやって調べたんだ。
/.configure;oddmake;oddmake install
Re:たれこみにんですが、本家でも記事になっていました (スコア:5, 参考になる)
マイクロソフト セキュリティ アドバイザリ (912840) [microsoft.com]に書いてあります。元ネタはUpdate on Windows WMF 0-day [sans.org]でしょう。ちなみにここには
という注意もある。拡張子なんて幾らでも誤魔化せる模様。だからJPCERT 緊急報告の対策 [jpcert.or.jp]は、対策になるのかなって気もします。Re:たれこみにんですが、本家でも記事になっていました (スコア:3, 興味深い)
Re:たれこみにんですが、本家でも記事になっていました (スコア:3, 参考になる)
Windowsの知識があれば誰でも調べられますよ。
今回の脆弱性は問題が「Windows Picture and Fax Viewer」にあるので、
その本体が実行されないようにすればとりあえずの対策にはなりそう。
↓
エクスプローラのプレビューで実行されるなら拡張子からたどれば見つかりそう。
↓
マイコンピュータ、ツール、フォルダオプションでWMFファイルの詳細設定で
ファイルを開くアプリケーションのパスを確認。
↓
C:\WINDOWS\System32\shimgvw.dllが怪しい。
↓
ファイルのプロパティーで説明が「Windows Picture and Fax Viewer」であるのを確認。
↓
本体がDLLファイルなのでregsvr32.exeを使ってシステムへの登録を解除。
↓
適当なWMFファイルを用意してプレビュー、ファイルオープン、IEで<img src=hoge.wmf>ができないことを確認。
↓
Webで公開されているデモが無効になっていることを確認。
↓
念のためセーフモードで起動してshimgvw.dllを空ファイルに置き換え。
↓
周りに伝えるためのメールの文章をまとめていたらSecurity Advisoryが出ているのに気が付いてへこむ。
気を取り直して日本語訳開始。
↓
日本語訳ができてきたらMicrosoft Japanに日本語のSecurity Advisoryが出ているのに気が付いてもっとへこむ。
↓
こんなのが一年の仕事納めか、とむなしくなる。
なにはともあれ、Windowsを扱うシステム管理者やプログラマなら
これくらいは自力で見つけられるようにしたいですね。
Re:たれこみにんですが、本家でも記事になっていました (スコア:0)
Re:たれこみにんですが、本家でも記事になっていました (スコア:1, 参考になる)
# 正直、Windows関連に対するスラドのコメントはちょっと酷い
Re:たれこみにんですが、本家でも記事になっていました (スコア:1)