アカウント名:
パスワード:
一見正論に見えて、何も解決しない意見ご苦労様。
>ファイルの場所がローカルで、>DLLがインターネットゾーンにあるのに、>それでもロードされて発動するんなら細工したローカルなファイルを開くことでカレントディレクトリをネットワーク共有上(例えば\\example.jp\)に変えることができれば可能なはず。というわけでパターンマッチによる外部読み込みでSetCurrentDirectoryしてからFindFirstFileするようなソフトウェアとかは狙い目。
> SetCurrentDirectoryしてからFindFirstFileそれは明らかにそんなことしてるほうが悪いだろ。FindFirstFileはふつうにフルパス受け付けるのに。それよりファイルオープンダイアログでファイル共有上のファイルを選ばせるだけで危険(GetOpenFileNameはデフォルトで開いたファイルがあるフォルダをカレントにするから)
ゾーンなんてのはシェルレベルの概念で、DLLをロードする際にはまったく何の考慮もされない。NTFSのACLの実行権限なら考慮されるけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
そもそも (スコア:0)
ダブルクリックで開くこと自体に
リテラシの問題があるんじゃないのかなぁ。
そうさせないためのポリシィ設定してない環境とか。
信頼済みネットワーク内で刺されたらご愁傷様ってことで。
そうでないと、Side By Side以前の通例がネックになるんじゃない?
DLLバージョン依存アプリはEXEとともに
動作確認済みバージョンのDLL置いておくケースは珍しくなかったしさ。
それを無視してMSに対策しましたとかされても
弊害でまくりな気がするんだけど。。。だいじょうぶなん?
Re:そもそも (スコア:0)
一見正論に見えて、何も解決しない意見ご苦労様。
Re: (スコア:0)
ローカルと同等にその場所を扱って、
ダブルクリックやオートランで開くんだから、
食らうのあたりまえじゃない?ってことなんだけど。。。
ファイルの場所がローカルで、
DLLがインターネットゾーンにあるのに、
それでもロードされて発動するんなら脆弱性といえるだろうけど、
発動可能な場所で開いたら発動するでしょそりゃ。
EXEじゃないから大丈夫だと思ったなんてのと同程度じゃないの?
それって過去も今もこれからも解消しないんじゃない?
ヒューリスティック対応のアンチウイルス使いましょうってレベルでしょ。
だから、「そもそも」脆弱性なのこれ?
Re:そもそも (スコア:1, 興味深い)
>ファイルの場所がローカルで、
>DLLがインターネットゾーンにあるのに、
>それでもロードされて発動するんなら
細工したローカルなファイルを開くことでカレントディレクトリをネットワーク共有上(例えば\\example.jp\)に変えることができれば可能なはず。
というわけでパターンマッチによる外部読み込みでSetCurrentDirectoryしてからFindFirstFileするようなソフトウェアとかは狙い目。
Re:そもそも (スコア:1, 参考になる)
> SetCurrentDirectoryしてからFindFirstFile
それは明らかにそんなことしてるほうが悪いだろ。FindFirstFileはふつうにフルパス受け付けるのに。
それよりファイルオープンダイアログでファイル共有上のファイルを選ばせるだけで危険(GetOpenFileNameはデフォルトで開いたファイルがあるフォルダをカレントにするから)
Re: (スコア:0)
ゾーンなんてのはシェルレベルの概念で、DLLをロードする際にはまったく何の考慮もされない。
NTFSのACLの実行権限なら考慮されるけど。