アカウント名:
パスワード:
https://twitter.com/fkm/status/738138769639899136 [twitter.com]| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」| vs| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Connection: closeContent-Encoding: gzipContent-Length: 28106Content-Type: text/html; charset=utf-8Date: Sat, 11 Jun 2016 01:24:25 GMTSLASH_LOG_DATA: shtml Server: Apache/1.3.42 (Debian) mod_gzip/1.3.26.1a mod_perl/1.31 Vary: Accept-Encoding,User-AgentX-Bender: Now that's hospital dancing.X-Frame-Options: SAM
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてますSH-03CやSO-02Eで証明済みですので反論は受け付けません
いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
SH-03Cの後の機種だと
SH-01D2011年12月2日→2013年8月26日SH-06E2013年5月24日→2014年12月18日
SHARP系は概ね致命的でないものは1年半ですね。docomoの他機種も幅はありますが1年~2年超えるぐらいは更新しているみたいです。
致命的で言えば、 http://www.ipa.go.jp/security/vuln/documents/index.html [ipa.go.jp] このリストで
例えば http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000045.html [jvndb.jvn.jp] http://jvn.jp/jp/JVN81094176/995312/index.html [jvn.jp]
最初から(対処済みか設
> 割とdocomo系は実行していると思いますよ。
そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
都合の悪い所は見ないんだよ!
都合の悪い所は見えないんだよ!
> そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
機種の個体差により実際に攻撃が成立することが確認されていない機種ですねなので危険性も不明なので対処も未定です
このくらいも理解できない馬鹿は黙ってろ迷惑だから
"影響を受ける製品は、以下の2010年冬~2014年夏の製品です。 "とあります。つまり、"■対処ソフト提供済み"から"・ファーウェイ製: HW-01E, HW-03E"までのうち"■対処未定"の欄に記載されている機種については影響を受けるが対処が未定となっているものです。このくらいも理解できない馬鹿は黙ってろ迷惑だから
> の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
そうですね、「攻撃は成立しないけど影響はゼロではない」ですねつまり対処する必要が現時点ではないということです
これに反論したいと思うなら、反論するまえに地球に隕石が落ちる恐怖におびえて宇宙に飛び出してくださいあなたは人類の邪魔です
> そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
いやいや、日本語が理解できないのか気違いでもないかぎり、 ドコモの発表 [jvn.jp]を読んでそんな解釈にならんでしょw
ドコモの文章のどこにも「攻撃は成立しない」などと書かれてないよ。いったいどこからそんな妄想が沸いてくるの?
攻撃が成立しないケースは、ドコモの文章内で「NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。」と説明さ
> いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
その2機種がある時点で、ドコモが長期に渡りサポートしてる証明が完了していますからねほかの機種を挙げる必要がありません
文句があるなら実際にドコモの機種で通る攻撃をそれなりに権威のある場で発表してください発表内容が正しいのであればアップデートが出るでしょうしみんなハッピーですね
それもできないのに騒いでる馬鹿の相手は誰もしませんよそのくらいはわかりますよね?
「権威がある」どころかドコモ自身が脆弱性があることが分かっている機種でも対応をしないものがある旨を発表している [jvn.jp]じゃないかw
どんだけ明き盲なの?
>どんだけ明き盲なの?
この機種では攻撃の成立が確認されていないが念のため気を付けてね、だけの話に必死をあたかも大問題かのように必死に叫ぶキチガイApple信者様ですね
> この機種では攻撃の成立が確認されていないが
「攻撃の成立が確認されていない」なんて話はドコモ発表の文章のどこにも書かれていないが、どっから出てきた話?
信頼できないWi-Fiアクセスポイントに接続した状態で、USBテザリング、又はBluetoothテザリングの機能を有効にしないよう、お気をつけ下さい。
影響を受ける製品は…
という文を素直に解釈するなら、「影響を受ける」製品では、「信頼できないWi-Fiアクセスポイントに接続した状態で、USBテザリング、又はBluetoothテザリングの機能を有効」にした状態で使うと、問題の脆弱性を突かれたときに、端末がオープンリゾルバとして機能するようにさせられてしまう可能性がある、という意味だろう。
反論されても言い返せません [srad.jp]の間違いだろ。
> SH-03CやSO-02Eで証明済みですので
去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、今月になってやっとSO-02Eに配布されるというのは、10ヶ月の間脆弱性が放置だったということじゃないか。Z2~Z4には一月で届いたのにな。それはちゃんとした対応といえるのか?Zでの検証に10ヶ月かかったなんてことはあるまい?w
脆弱性が放置されたまま、パッチが配られていない端末は他にもある [kakaku.com]ようだよ。
そんな顔真っ赤にせんでも何も起きやしないよ。アップデータやアップデートで不都合不具合が起きるより余程マシ。(アレを横目で見ながら)
> そんな顔真っ赤にせんでも何も起きやしないよ。
いやいや、実際に起きてる [kakaku.com]から。
こういう、周りで事があっても自分に降りかかることは絶対にないと根拠のない自信を持っている奴、いるよなぁ。自分は絶対事故を起こさないとか、病気にはならないとかね。
しかしそのうち、自分は神様に特別扱いされているわけじゃなく、災厄は自分にも他人にも同じように平等に降ってくるものだということを思い知らされる日が来るのよ。
> いやいや、実際に起きてる [kakaku.com]から。
起きてません#3028968 を参照。それも理解できない末期Apple信者なら出てってください
> 去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、> 今月になってやっとSO-02Eに配布されるというのは、> 10ヶ月の間脆弱性が放置だったということじゃないか。
いいえ。
まずその脆弱性が対象なのかが未確定としたうえで、その脆弱性かそれ以外のなんらかの脆弱性をついても機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが最近成立する例が発見されたというだけですね
まさかこんな基本なこともわからないで「Androidにだけとにかく完璧究極を押し付けて叩く!!iOSはどれだけバグがあっても不問!!」とかやってるキチガイさんじゃないですよね?
> 機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが> 最近成立する例が発見されたというだけですね
あいかわらずすごい妄想だな。どっちがキチガイだw
SO-02EがStagefright脆弱性の影響をうけることは以前からネットでも言われていた [tomandroid.com]だろう。
こちらで試したところSO-02G(Xperia Z3 Compact)は大丈夫でしたが、SO-02E(Xperia Z)はアウトでした。( 2015年8月記事)
2015年8月にSagefright脆弱性をつかった攻撃を実際に受けたという例が挙がっている [kakaku.com]Xperia Z1 SO-01Fも今年の1月まで放置だったよな。Xperia Z2以降は昨年の8月中に修正パッチを出してたのに。
> 2015年8月にSagefright脆弱性をつかった攻撃を実際に受けたという例が挙がっている [kakaku.com]
あのー、それは攻撃コードが入ったファイルが見つかったことを検知してるだけで「そのファイルによる端末への攻撃が成立したことを示しているものではない」んですけどそれも理解できないんですか?Web上に攻撃コードを仕込んだファイルを置いておいてダウンロードさせれば端末には落ちてきますよあなたの大好きなMacOSでもウイルスの入ったファイルをダウンロードすることは当然できますよね脆弱性に対処できてるOS環境ならそれによるウイルス被害は発生しませんけど
あなたの大好きなMacOSはダウンロードした時点で絶対に即死なんですか?それならAppleって最低ですね
どうしてそんなに馬鹿なのに必死にApple信仰に染まって暴れるんですか?
うんにゃ。この問題の人物は、ドコモが2016年1月にStagefright脆弱性をふさぐパッチをSO-01F用に提供するより前の2015年8月に、Stagefright脆弱性攻撃が仕込まれたメディアファイルを再生してしまったのだから(キャッシュに残っているからね)、実際に攻撃を受けてしまったんでしょ。本人が何をされたのか気づいていないだけで。
ウィルスチェッカーはパターンマッチングしかしないんで、定型のウィルスパターンと合致しましたってことしか言わないよな。その攻撃で穴が開いた後、何が行われるか・行われたかまでは教えてくれない。
ところであんたの世界観では、Androidの不具合について語る人間は皆Apple信者じゃなきゃならんのか?Appleユーザーから昔いじめられたとか、馬鹿にされたとか?
それは「独自」じゃなくて、OSのサプライヤーであるGoogleから流れてくるセキュリティーパッチを流してるんだろ。それさえもやらないところが大半なのがAndroidだが。
どっちかというとセキュリティFixしてるメーカーとしてないメーカーを明示化するか確認できるアプリが出ればいいのに
> それさえもやらないところが大半なのがAndroidだが。
ドコモなどでは3年以上セキュリティ修正が出てるという現実をさんざん突きつけられても涙目で無視ですか終わってますねApple信者さん
iOSならおおむね四年は出るんで
脆弱性があるのがわかっていながら放置されている機種が山ほどある [srad.jp]という現実をさんざん突きつけられても涙目で無視ですか?w終わってますねAndroid信者さん
> という現実
他でも触れられてますが現実ではなくあなたの単なる妄想です残念でしたね
他でも触れられてますが、妄想しているのはあなたの方です。残念でしたね。
あなたの主張には全く裏付けがないですよね。
> iOSならおおむね四年は出るんで
iOS10に行けないiPad miniさんと新しいiPadさんに対しての死刑宣告はやめてください
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
6.0 になりたいのだが (スコア:1)
https://twitter.com/fkm/status/738138769639899136 [twitter.com]
| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」
| vs
| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
Re: (スコア:0)
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Re:6.0 になりたいのだが (スコア:0)
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
Re: (スコア:0)
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてます
SH-03CやSO-02Eで証明済みですので反論は受け付けません
Re: (スコア:0)
いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
Re: (スコア:0)
SH-03Cの後の機種だと
SH-01D
2011年12月2日→2013年8月26日
SH-06E
2013年5月24日→2014年12月18日
SHARP系は概ね致命的でないものは1年半ですね。
docomoの他機種も幅はありますが1年~2年超えるぐらいは更新しているみたいです。
致命的で言えば、
http://www.ipa.go.jp/security/vuln/documents/index.html [ipa.go.jp]
このリストで
例えば
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000045.html [jvndb.jvn.jp]
http://jvn.jp/jp/JVN81094176/995312/index.html [jvn.jp]
最初から(対処済みか設
Re: (スコア:0)
> 割とdocomo系は実行していると思いますよ。
そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
Re: (スコア:0)
都合の悪い所は見ないんだよ!
Re: (スコア:0)
都合の悪い所は見えないんだよ!
Re: (スコア:0)
> そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
機種の個体差により実際に攻撃が成立することが確認されていない機種ですね
なので危険性も不明なので対処も未定です
このくらいも理解できない馬鹿は黙ってろ
迷惑だから
Re: (スコア:0)
機種の個体差により実際に攻撃が成立することが確認されていない機種ですね
なので危険性も不明なので対処も未定です
"影響を受ける製品は、以下の2010年冬~2014年夏の製品です。 "とあります。つまり、"■対処ソフト提供済み"から"・ファーウェイ製: HW-01E, HW-03E"までのうち"■対処未定"の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
このくらいも理解できない馬鹿は黙ってろ
迷惑だから
Re: (スコア:0)
> の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
つまり対処する必要が現時点ではないということです
これに反論したいと思うなら、反論するまえに地球に隕石が落ちる恐怖におびえて宇宙に飛び出してください
あなたは人類の邪魔です
Re: (スコア:0)
> そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
いやいや、日本語が理解できないのか気違いでもないかぎり、 ドコモの発表 [jvn.jp]を読んでそんな解釈にならんでしょw
ドコモの文章のどこにも「攻撃は成立しない」などと書かれてないよ。
いったいどこからそんな妄想が沸いてくるの?
攻撃が成立しないケースは、ドコモの文章内で
「NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。
また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。」
と説明さ
Re: (スコア:0)
> いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
その2機種がある時点で、ドコモが長期に渡りサポートしてる証明が完了していますからね
ほかの機種を挙げる必要がありません
文句があるなら実際にドコモの機種で通る攻撃をそれなりに権威のある場で発表してください
発表内容が正しいのであればアップデートが出るでしょうしみんなハッピーですね
それもできないのに騒いでる馬鹿の相手は誰もしませんよ
そのくらいはわかりますよね?
Re: (スコア:0)
「権威がある」どころかドコモ自身が脆弱性があることが分かっている機種でも対応をしないものがある旨を発表している [jvn.jp]じゃないかw
どんだけ明き盲なの?
Re: (スコア:0)
>どんだけ明き盲なの?
この機種では攻撃の成立が確認されていないが
念のため気を付けてね、だけの話に必死を
あたかも大問題かのように必死に叫ぶキチガイApple信者様ですね
Re: (スコア:0)
> この機種では攻撃の成立が確認されていないが
「攻撃の成立が確認されていない」なんて話はドコモ発表の文章のどこにも書かれていないが、
どっから出てきた話?
信頼できないWi-Fiアクセスポイントに接続した状態で、USBテザリング、又はBluetoothテザリングの機能を有効にしないよう、お気をつけ下さい。
影響を受ける製品は…
という文を素直に解釈するなら、「影響を受ける」製品では、「信頼できないWi-Fiアクセスポイントに接続した状態で、
USBテザリング、又はBluetoothテザリングの機能を有効」にした状態で使うと、問題の脆弱性を突かれたときに、
端末がオープンリゾルバとして機能するようにさせられてしまう可能性がある、という意味だろう。
Re: (スコア:0)
反論されても言い返せません [srad.jp]の間違いだろ。
> SH-03CやSO-02Eで証明済みですので
去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、
今月になってやっとSO-02Eに配布されるというのは、
10ヶ月の間脆弱性が放置だったということじゃないか。Z2~Z4には一月で届いたのにな。
それはちゃんとした対応といえるのか?Zでの検証に10ヶ月かかったなんてことはあるまい?w
脆弱性が放置されたまま、パッチが配られていない端末は他にもある [kakaku.com]ようだよ。
Re: (スコア:0)
そんな顔真っ赤にせんでも何も起きやしないよ。
アップデータやアップデートで不都合不具合が起きるより余程マシ。
(アレを横目で見ながら)
Re: (スコア:0)
> そんな顔真っ赤にせんでも何も起きやしないよ。
いやいや、実際に起きてる [kakaku.com]から。
こういう、周りで事があっても自分に降りかかることは絶対にないと根拠のない自信を持っている奴、いるよなぁ。
自分は絶対事故を起こさないとか、病気にはならないとかね。
しかしそのうち、自分は神様に特別扱いされているわけじゃなく、災厄は自分にも他人にも同じように平等に
降ってくるものだということを思い知らされる日が来るのよ。
Re: (スコア:0)
> いやいや、実際に起きてる [kakaku.com]から。
起きてません
#3028968 を参照。それも理解できない末期Apple信者なら出てってください
Re: (スコア:0)
> 去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、
> 今月になってやっとSO-02Eに配布されるというのは、
> 10ヶ月の間脆弱性が放置だったということじゃないか。
いいえ。
まずその脆弱性が対象なのかが未確定としたうえで、
その脆弱性かそれ以外のなんらかの脆弱性をついても
機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが
最近成立する例が発見されたというだけですね
まさかこんな基本なこともわからないで
「Androidにだけとにかく完璧究極を押し付けて叩く!!iOSはどれだけバグがあっても不問!!」
とかやってるキチガイさんじゃないですよね?
Re: (スコア:0)
> 機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが
> 最近成立する例が発見されたというだけですね
あいかわらずすごい妄想だな。どっちがキチガイだw
SO-02EがStagefright脆弱性の影響をうけることは以前からネットでも言われていた [tomandroid.com]だろう。
こちらで試したところSO-02G(Xperia Z3 Compact)は大丈夫でしたが、SO-02E(Xperia Z)はアウトでした。( 2015年8月記事)
Re: (スコア:0)
2015年8月にSagefright脆弱性をつかった攻撃を実際に受けたという例が挙がっている [kakaku.com]
Xperia Z1 SO-01Fも今年の1月まで放置だったよな。
Xperia Z2以降は昨年の8月中に修正パッチを出してたのに。
Re: (スコア:0)
> 2015年8月にSagefright脆弱性をつかった攻撃を実際に受けたという例が挙がっている [kakaku.com]
あのー、それは攻撃コードが入ったファイルが見つかったことを検知してるだけで
「そのファイルによる端末への攻撃が成立したことを示しているものではない」んですけど
それも理解できないんですか?
Web上に攻撃コードを仕込んだファイルを置いておいてダウンロードさせれば端末には落ちてきますよ
あなたの大好きなMacOSでもウイルスの入ったファイルをダウンロードすることは当然できますよね
脆弱性に対処できてるOS環境ならそれによるウイルス被害は発生しませんけど
あなたの大好きなMacOSはダウンロードした時点で絶対に即死なんですか?
それならAppleって最低ですね
どうしてそんなに馬鹿なのに必死にApple信仰に染まって暴れるんですか?
Re: (スコア:0)
うんにゃ。この問題の人物は、ドコモが2016年1月にStagefright脆弱性をふさぐパッチをSO-01F用に提供するより前の2015年8月に、
Stagefright脆弱性攻撃が仕込まれたメディアファイルを再生してしまったのだから(キャッシュに残っているからね)、
実際に攻撃を受けてしまったんでしょ。本人が何をされたのか気づいていないだけで。
ウィルスチェッカーはパターンマッチングしかしないんで、定型のウィルスパターンと合致しましたってことしか言わないよな。
その攻撃で穴が開いた後、何が行われるか・行われたかまでは教えてくれない。
ところであんたの世界観では、Androidの不具合について語る人間は皆Apple信者じゃなきゃならんのか?
Appleユーザーから昔いじめられたとか、馬鹿にされたとか?
Re: (スコア:0)
いまでも S4 以降なら OSのアップデートだとかファームアップグレードと別に、セキュリティアップデートをやってるよ。
更新しても大半は再起動も不要
N からは、Nexus 系も、その機構の一部がサポートされるようになるみたい。
Re: (スコア:0)
それは「独自」じゃなくて、OSのサプライヤーであるGoogleから流れてくるセキュリティーパッチを
流してるんだろ。
それさえもやらないところが大半なのがAndroidだが。
Re:6.0 になりたいのだが (スコア:2)
どっちかというとセキュリティFixしてるメーカーとしてないメーカーを明示化するか
確認できるアプリが出ればいいのに
Re: (スコア:0)
> それさえもやらないところが大半なのがAndroidだが。
ドコモなどでは3年以上セキュリティ修正が出てるという現実をさんざん突きつけられても涙目で無視ですか
終わってますねApple信者さん
Re: (スコア:0)
iOSならおおむね四年は出るんで
Re: (スコア:0)
脆弱性があるのがわかっていながら放置されている機種が山ほどある [srad.jp]
という現実をさんざん突きつけられても涙目で無視ですか?w
終わってますねAndroid信者さん
Re: (スコア:0)
> という現実
他でも触れられてますが現実ではなくあなたの単なる妄想です
残念でしたね
Re: (スコア:0)
他でも触れられてますが、妄想しているのはあなたの方です。
残念でしたね。
あなたの主張には全く裏付けがないですよね。
Re: (スコア:0)
> iOSならおおむね四年は出るんで
iOS10に行けないiPad miniさんと新しいiPadさんに対しての死刑宣告はやめてください