アカウント名:
パスワード:
/etc/zshenvとか~/.zshenv弄れる時点でそこまでは既に侵害されてるのよね?矯正アクセス制御みたいな「たとえrootでも何でもできるわけじゃないよ」っていう制限がバイパスされちゃうって事かしら
そういう事。MacのMAC(強制アクセス制御 [wikipedia.org])で、rootでもなんでも出来る訳じゃなくなったから、抜け道としてこの脆弱性が利用されうる。Windowsでもそうだけど、Administrators権限持っていても出来る事は制限されてるので、SYSTEM権限でどうにか動かそうとするような奴ね。
SYSTEM「せ、先生っ!」NT Service\TrustedInstaller「どぉ〜れ〜」
ソイツを突こうとするやつらに散々揉まれた経験から気づけたんですかね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
よくわからん (スコア:0)
/etc/zshenvとか~/.zshenv弄れる時点でそこまでは既に侵害されてるのよね?
矯正アクセス制御みたいな「たとえrootでも何でもできるわけじゃないよ」っていう制限がバイパスされちゃうって事かしら
Re: (スコア:1)
そういう事。
MacのMAC(強制アクセス制御 [wikipedia.org])で、rootでもなんでも出来る訳じゃなくなったから、抜け道としてこの脆弱性が利用されうる。
Windowsでもそうだけど、Administrators権限持っていても出来る事は制限されてるので、SYSTEM権限でどうにか動かそうとするような奴ね。
Re: (スコア:0)
SYSTEM「せ、先生っ!」
NT Service\TrustedInstaller「どぉ〜れ〜」
Re:よくわからん (スコア:0)
ソイツを突こうとするやつらに散々揉まれた経験から気づけたんですかね。