アカウント名:
パスワード:
マイクロソフト セキュリティ アドバイザリ (912840) [microsoft.com]に書いてあります。元ネタはUpdate on Windows WMF 0-day [sans.org]でしょう。ちなみにここには
Windows XP will detect and process a WMF file based on its content ("magic bytes") and not rely on the extension alone, which means that a WMF sailing in disguise with a different extension might still be able to get you.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
たれこみにんですが、本家でも記事になっていました (スコア:5, 参考になる)
REGSVR32 /U SHIMGVW.DLL ってコマンドを叩けば回避できるよ、とか流石にアレゲなコメントがありますね。っていうかどうやって調べたんだ。
/.configure;oddmake;oddmake install
Re:たれこみにんですが、本家でも記事になっていました (スコア:5, 参考になる)
マイクロソフト セキュリティ アドバイザリ (912840) [microsoft.com]に書いてあります。元ネタはUpdate on Windows WMF 0-day [sans.org]でしょう。ちなみにここには
という注意もある。拡張子なんて幾らでも誤魔化せる模様。だからJPCERT 緊急報告の対策 [jpcert.or.jp]は、対策になるのかなって気もします。Re:たれこみにんですが、本家でも記事になっていました (スコア:3, 興味深い)