アカウント名:
パスワード:
これだけ大量のインストーラで同じ脆弱性となると、原因はInstallShieldあたりが使っているDLLですかね。
未知のファイルをダウンロードさせないと攻撃にならないので、限定された状況以外での攻撃は考えづらいですが、「ダウンロード」フォルダにファイルを置かせるという攻撃シナリオは、なかなか興味深いですね。
「ダウンロード」フォルダにたくさんのファイルを残したままの人は、変なDLLがないか、一度確認したほうがよいかもしれません。
リンク先見たけどかなり言いがかりめいたのもあるぞ。%TEMP%\7z.tmp\ にshfolder.dllを置かせることができればそこに展開されたインストーラーが起動されるとき任意コード実行できるとか。
まぁもともとリバースエンジニアリングやバイナリハックで使われていた古典的な方法に対する脆弱性だから全部言いがかりみたいなもんだよね。
_inmm.dll懐かしい
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
InstallShieldあたりですかね (スコア:0)
これだけ大量のインストーラで同じ脆弱性となると、原因はInstallShieldあたりが使っているDLLですかね。
未知のファイルをダウンロードさせないと攻撃にならないので、限定された状況以外での攻撃は考えづらいですが、
「ダウンロード」フォルダにファイルを置かせるという攻撃シナリオは、なかなか興味深いですね。
「ダウンロード」フォルダにたくさんのファイルを残したままの人は、変なDLLがないか、一度確認したほうがよいかもしれません。
Re: (スコア:0)
リンク先見たけどかなり言いがかりめいたのもあるぞ。%TEMP%\7z.tmp\ にshfolder.dllを置かせることができればそこに展開されたインストーラーが起動されるとき任意コード実行できるとか。
Re: (スコア:0)
まぁもともとリバースエンジニアリングやバイナリハックで使われていた古典的な方法に対する脆弱性だから全部言いがかりみたいなもんだよね。
Re: (スコア:0)
_inmm.dll懐かしい