アカウント名:
パスワード:
「Appleの最近のセキュリティアップデートのドキュメントを読んだ。そこにはユーザーがリスクを判断する上で参考になるような情報は何もない。攻撃者は何をすることができて、何ができないかといったことや、ユーザーが知りたがっているそのほかの情報に関するFAQも見当たらない。アップデートをすぐに導入することができないユーザーのための応急処置も記載されていない」とトゥールーズ氏は指摘する。
要はこういう "セキュリティアップデートを出せば十分" 的な方針をいつまで続けられるかです。少なくとも問題が大きくなる前にAppleが自主的に "Micro
素早いアップデートであればそれで十分じゃないか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
Macとセキュリティ (スコア:2, 興味深い)
要はこういう "セキュリティアップデートを出せば十分" 的な方針をいつまで続けられるかです。少なくとも問題が大きくなる前にAppleが自主的に "Micro
Re:Macとセキュリティ (スコア:1)
プレゼンを問題視なのか。
「脅威の内容」を知ったところで、ユーザのやることは白痴的にアップデートすること以外無いし。
情報開示の価値は認めるが。
素早いアップデートであればそれで十分じゃないか。
初心者が確実に後悔するXP初期状態のワーニングの嵐がベストだとも思えんが。
そもそもだな、
http://hotwired.goo.ne.jp/news/technology/story/20040212301.html
「マイクロソフト社は6ヵ月前、すでにこの欠陥について専門家の指摘を受けていた。」
みたいな遅れが絶えないMS殿に至ってはますます「黙って素早いアップデートを」と言いたくなるが。
Re:さてはMSのお手並み拝見 (スコア:2, 参考になる)
なるほど。ではとりあえず最新のIEのセキュリティホールで様子を見ましょうか(w
Secuniaの発表 [secunia.com](2006/3/22公開)
↓
Microsoft Security Advisory (917077) [microsoft.com](2006/3/23公開)
↓
マイクロソフト セキュリティ アドバイザリ (917077) [microsoft.com](2006/3/24公開)
↓
さてパッチはいつ?
なおMicrosoft以外のサイトでは「JavaScript を無効にすることで回避できる」 [ryukoku.ac.jp]とかDisable Active Scripting [cert.org]と回避方法が書かれているのですが、Microsoftのアドバイザリでは「信頼できないソースからの電子メールや電子メール内のリンクを開く際に細心の注意を払うことを推奨」とだけ書いて、セキュリティホールの重大性の認識を薄めているのが気になります。
# しかも悪用サイトがすでに存在することを認めていながら…