アカウント名:
パスワード:
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF なら大丈夫ってことなのでしょうか。Macで一般的なAACファイル やQuickTimeのファイルについては?
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。 つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
もっと具体的で詳細な情報が欲しい (スコア:2, 興味深い)
どのバージョンで脆弱性があるのか、ダブルクリックで起きるなら
Mac OS 9以前でも同様ではないのか、それから具体的な対策方法
がファイルをダブルクリックしないこととしか示されていませんね。
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF
なら大丈夫ってことなのでしょうか。Mac
Re:もっと具体的で詳細な情報が欲しい (スコア:5, すばらしい洞察)
harden-mac MLには[harden-mac:0620] Re: First Mac OS X Trojan Horsel [ryukoku.ac.jp]が投稿されています。
手前味噌で申し訳ないが私の日記 [hatena.ne.jp]では考察も入れています。
この手のネタではリンク貼っても読まない人が多いみたいなんで要約しますが、
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
切り分け? (スコア:3, 参考になる)
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。
つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
Re:切り分け? (スコア:3, 参考になる)
今回の警告と同じような動作をするサンプルが、既にあがっているのですが
http://www.scoop.se/~blgl/virus.mp3.sit
このファイルではMP3ファイルのID3タグ内にppcのCarbonアプリケーションが埋め込まれ、ファイルタイプがAPPLとなっています。ダブルクリックするとID3タグ内のアプリケーションが
Re:切り分け? (スコア:0)
みたいな少々不細工な仕様にでもしないと、避けられない気がします。
これって昔から存在する伝統的な脆弱性と言えるかもしれませんね。
拡張子に見合う書類のアイコンがバインドされてたら、通常は判別出来ません。
現在OS Xは拡張子とファイルタイプを相互利用してますが、アイコン表示に関して、
ファイルタイプ・クリエータタイプを優先する物と、拡張子を優先する
物とが混在すると言う、アイコン管理方式の不統一も問題ですかね。