アカウント名:
パスワード:
サーバ・クライアントの区別なく全てのWindows PCが影響するってことだよねさすがにヤバすぎる、MS史上最悪じゃないか?
普通のWindowsPCではHTTPサーバなんて建てないし、建ててもIIS以外を使うことも多いのでそいつらは無関係。
Windows ServerじゃないWindowsでもIISは有効にできるので対象製品に含まれるけど、IEコンポーネントなんぞよりよほど運用者数の少ない機能ですよ。
まぁ、ASPとかASP.NET使ってるWebサイトで任意コード実行可能って脆弱性の時点で相当やばいんですけど、流出までセットで置きない限り一般ユーザにはそこまでリスクのある話じゃない。
ASPホストしてても間にリバースプロキシ挟んでいたらセーフになる可能性もあるかな?apacheのDoS [srad.jp]対策にnginxにRangeを無視する設定したような記憶が。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
怖い怖い怖い (スコア:0)
サーバ・クライアントの区別なく全てのWindows PCが影響するってことだよね
さすがにヤバすぎる、MS史上最悪じゃないか?
Re: (スコア:1)
普通のWindowsPCではHTTPサーバなんて建てないし、
建ててもIIS以外を使うことも多いのでそいつらは無関係。
Windows ServerじゃないWindowsでもIISは有効にできるので対象製品に含まれるけど、
IEコンポーネントなんぞよりよほど運用者数の少ない機能ですよ。
まぁ、ASPとかASP.NET使ってるWebサイトで任意コード実行可能って脆弱性の時点で相当やばいんですけど、
流出までセットで置きない限り一般ユーザにはそこまでリスクのある話じゃない。
Re:怖い怖い怖い (スコア:0)
ASPホストしてても間にリバースプロキシ挟んでいたらセーフになる可能性もあるかな?
apacheのDoS [srad.jp]対策にnginxにRangeを無視する設定したような記憶が。