パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WindowsアプリのインストーラのDLL読込み脆弱性、Microsoftは自社製品を修正せず」記事へのコメント

  • 同一のフォルダにdll仕込まれたらインストーラでなく、ふつうのアプリでもそのdllを読みにいくよね。
    これはwindowsの仕様によるもの。
    もちろんそのdllが正規なものかどうかのチェックをインストーラ側(exe側)でチェックすることもできるから脆弱性といえばそうなのかもしれないけど、dll側がapiフックかけてそのチェックを回避することもできるしねー。

    • by Anonymous Coward

      同一のフォルダにdll仕込まれたらインストーラでなく、ふつうのアプリでもそのdllを読みにいくよね。

      仕込まれた時点で、もう乗っ取られてると思うよ。

      • by Anonymous Coward

        初心者がインストーラをデフォルトのtempディレクトリにぐしゃっと
        展開して起動したときにtempディレクトリに悪意ある
        dllがあれば読み込まれるというケースは有りえるかも

        もっともデフォルトのtempディレクトリにぐしゃっと
        展開するときに同名のdllに上書きするか聞いてくる
        はずでそれを許可してしまうという間抜けなミスが
        必要ですね

        • by Anonymous Coward

          初心者がインストーラをデフォルトのtempディレクトリにぐしゃっと展開

          この時点で初心者ではありません
          本当の初心者はデフォルトのダウンロードフォルダでそのまま実行します
          というかどこという概念自体を持っていません
          ドライブバイダウンロードは当たり前の便利な機能というのが初心者ですので

          # しょしんしゃまじこわい

          • by Anonymous Coward on 2018年05月22日 12時23分 (#3412523)

            行儀悪いプリンタドライバとかでtempにごっそり展開してくれる奴はあったような気がする

            親コメント
            • by Anonymous Coward

              tempに展開されるのは一般的。
              temp直下だと問題だけどディレクトリ作ってそこに展開するのが主流だからだいたい問題ない。

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

処理中...