アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
昔からでしょ (スコア:0, 興味深い)
ActiveXって何に役に立ってるのでしょうかね。
アプリの起動だけじゃ使ってることにならないしね。
#本来はjavaパクリなんでしょうけど
Re:昔からでしょ (スコア:1)
Mozillaの既知の脆弱性で危険度が高いのは概ねこれの悪用だし。
Re:昔からでしょ (スコア:0)
無理があるのではないかな?ついでにぐぐると223件 [google.co.jp]しかない。
正しくは、「XULで記述されたchromeの中に埋め込まれたJavascript」かな。
ウェブページへのアクセス時に要求されるものではなく、ローカルに落として
適用・運用するものだから、やはり「同じくらい」には語弊がある。
いつ
Re:昔からでしょ (スコア:1, 参考になる)
Known Vulnerabilities in Mozilla Products [mozilla.org]に挙げられている脆弱性の内、特権付きjav
質問 (スコア:0)
ではないのでしょうか?
それとも、signed javascriptであるかのように特権奪取できる
深刻なセキュリティ・バグ、という事なのでしょうか?
Re:質問 (スコア:0)
>それとも、signed javascriptであるかのように特権奪取できる
深刻なセキュリティ・バグ、という事なのでしょうか?
問題は大きく二種類に分けられる。
一つ目は、URLやテキストのサニタイジングの漏れだ。これはウェブアプリケーションのSQL injectionやXSSの問題に類似している。content(*1)から取得したURLやテキストを十分にチェックせずにchrome内で使用する事により発生する。これらは性質上根本的な対策を取りづらく厄介な問題だ。以下に具体例を挙げる。
MFSA 2005-37: Code execution through javascript: favicons [mozilla.org]
MFSA 2005-34: javascript: PLUGINSPAGE code execution [mozilla.org]
もう一つは、只のセキュリティ機構の実装の問題だ。Deer Park以前のDOM wrapperの共有の問題(*2)やJavaScriptの実装のバグにより誤ったセキュリティコンテキストでスクリプトを実行してしまう、等がこれにあたる。こちらは根本的な対策を取りやすい問題だ。同じく以下に具体例を挙げる。
MFSA 2005-36: Cross-site scripting through global scope pollution [mozilla.org]
MFSA 2005-44: Privilege escalation via non-DOM property overrides [mozilla.org]
(*1) contentとはコンテントエリアに表示されるドキュメントの事。特にchromeと対比する文脈で使われる用語。
(*2) Safely accessing content DOM from chrome - Devmo [mozilla.org]やBug 281988 - Stop sharing DOM object wrappers between content and chrome [mozilla.org]等を参照されたい。