アカウント名:
パスワード:
IBMの元記事 [securityintelligence.com]の意図としては、Edgeで使われているPDFライブラリが①JavaやFlashのような汎用のVM(.NET Framework)で動作すること、②ライブラリなので親と同じプロセスで動くこと、の2点から、新しい攻撃の標的として狙われる可能があるよ、と言っているようです。
「現段階では、多重の攻撃緩和機構のために、EdgeのPDFを攻撃するのは高くつく」とも書いているので、別に具体的な攻撃策があるわけではなく、あ
そういや、EdgeブラウザーやWindowsストアアプリは低権限化+runtime brokerでサンドボックス化されているって聞きましたけど、このWinRT PDFは違うのですか? 親と同じプロセスならこちらもサンドボックス動作になりそうな気も…。
サンドボックス化されていれば良いのだが 部門より
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
元記事の意図 (スコア:1)
IBMの元記事 [securityintelligence.com]の意図としては、Edgeで使われているPDFライブラリが
①JavaやFlashのような汎用のVM(.NET Framework)で動作すること、②ライブラリなので親と同じプロセスで動くこと、の2点から、
新しい攻撃の標的として狙われる可能があるよ、と言っているようです。
「現段階では、多重の攻撃緩和機構のために、EdgeのPDFを攻撃するのは高くつく」とも書いているので、
別に具体的な攻撃策があるわけではなく、あ
Re:部門名 (スコア:0)
そういや、EdgeブラウザーやWindowsストアアプリは低権限化+runtime brokerでサンドボックス化されているって聞きましたけど、このWinRT PDFは違うのですか? 親と同じプロセスならこちらもサンドボックス動作になりそうな気も…。
サンドボックス化されていれば良いのだが 部門より
Re:部門名 (スコア:0)
当然、そこから呼ばれる WinRT PDF もサンドボックスの中。