アカウント名:
パスワード:
> バグ自体は少なくとも19年前から存在していたが、> 18年前にInternet Explorer 3.0がリリースされたことで、> VBScriptの「ReDim Preserve」ステートメントを使用して悪用が可能になったという。
空間を読むと
バグ自体は存在していたが悪用はできなかった。IE3.0がリリースされたことで悪用できるようになった。
ということですか?
リモートからコードが実行される可能性がある。
という事なので、yes。
Internet Explorer OLE Automation Array Remote Code Execution Exploit [1337day.com]
The vulnerability exists in Internet Explorer 3.0 until version 11 within Windows 95 up to Windows 10.
そしてそのIEは「about:~」のリンクでローカル権限発動可能な穴を何年も放置していたというオチがつくわけです
# 内部犯の巧みな仕込みって疑いたくなるわ
悪意と区別が付かない
空間を読む?
中二病な感じがいいね!
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
おかしくね? (スコア:0)
> バグ自体は少なくとも19年前から存在していたが、
> 18年前にInternet Explorer 3.0がリリースされたことで、
> VBScriptの「ReDim Preserve」ステートメントを使用して悪用が可能になったという。
空間を読むと
バグ自体は存在していたが悪用はできなかった。
IE3.0がリリースされたことで悪用できるようになった。
ということですか?
Re:おかしくね? (スコア:2)
という事なので、yes。
実証コードをほれっ (スコア:1)
Internet Explorer OLE Automation Array Remote Code Execution Exploit [1337day.com]
モデレータは基本役立たずなの気にしてないよ
Re:おかしくね? (スコア:1)
バグ自体の存在と同時に、「ローカルでの悪用」は可能であった。
IE3.0が VBScript を採用したことにより、「リモートでの悪用」が可能になり、攻撃者にとっての使い勝手が飛躍的に上昇した。
Re:おかしくね? (スコア:1)
Re: (スコア:0)
そしてそのIEは
「about:~」のリンクで
ローカル権限発動可能な穴を
何年も放置していたというオチがつくわけです
# 内部犯の巧みな仕込みって疑いたくなるわ
十分にうっかりな人のデバッグは (スコア:1)
悪意と区別が付かない
Re: (スコア:0)
空間を読む?
Re: (スコア:0)
中二病な感じがいいね!