アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
たれこみにんですが、本家でも記事になっていました (スコア:5, 参考になる)
REGSVR32 /U SHIMGVW.DLL ってコマンドを叩けば回避できるよ、とか流石にアレゲなコメントがありますね。っていうかどうやって調べたんだ。
/.configure;oddmake;oddmake install
Re:たれこみにんですが、本家でも記事になっていました (スコア:3, 参考になる)
Windowsの知識があれば誰でも調べられますよ。
今回の脆弱性は問題が「Windows Picture and Fax Viewer」にあるので、
その本体が実行されないようにすればとりあえずの対策にはなりそう。
↓
エクスプローラのプレビューで実行されるなら拡張子からたどれば見つかりそう。
↓
マイコンピュータ、ツール、フォルダオプションでWMFファイルの詳細設定で
ファイルを開くアプリケーションのパスを確認。
↓
C:\WINDOWS\System32\shimgvw.dllが怪しい。
↓
ファイルのプロパティーで説明が「Windows Picture and Fax Viewer」であるのを確認。
↓
本体がDLLファイルなのでregsvr32.exeを使ってシステムへの登録を解除。
↓
適当なWMFファイルを用意してプレビュー、ファイルオープン、IEで<img src=hoge.wmf>ができないことを確認。
↓
Webで公開されているデモが無効になっていることを確認。
↓
念のためセーフモードで起動してshimgvw.dllを空ファイルに置き換え。
↓
周りに伝えるためのメールの文章をまとめていたらSecurity Advisoryが出ているのに気が付いてへこむ。
気を取り直して日本語訳開始。
↓
日本語訳ができてきたらMicrosoft Japanに日本語のSecurity Advisoryが出ているのに気が付いてもっとへこむ。
↓
こんなのが一年の仕事納めか、とむなしくなる。
なにはともあれ、Windowsを扱うシステム管理者やプログラマなら
これくらいは自力で見つけられるようにしたいですね。
Re:たれこみにんですが、本家でも記事になっていました (スコア:0)