アカウント名:
パスワード:
bug 371321 が報告されたのは2月22日(木)17:35 (カリフォルニア時間) で、金曜日の朝に 2.0.0.2 を リリースする予定になっていた。ちょっと議論して、2.0.0.2 は予定通りリリースし、追って 2.0.0.3 ですぐに修正しようということになった。 ところが、セキュリティ以外の理由で 2.0.0.2 に取り入れられた修正によって、bug 371321 の問題が なくなっていることが分かった。ゆえに図らずも、脆弱性の報告から16時間あまりで修正版をリリース したことになる。 ただし bug 371321 のテストケースは trunk での同様のバグの修正に繋がった。
onUnload ハンドラにメモリー破壊の脆弱性、ですか。自分の環境のチェックにはテスト・ページ [coredump.cx]をどうぞ (IEのNULLポインタ脆弱性のテストを兼ねているページのようですが、そちらの詳細はさっぱり)。
Mac OS X上のFirefox 2.0.0.2はクラッシュこそしませんでしたが、次のページが表示されず、戻るボタンでも戻りきれず。ウインドウを閉じて改めてロケーションを指定すると、そのまま使えます。Firefox 2.0.0.2未満相当のCamino 1.0.3でも同様ですが、こちらはロケーション・フィールドがwyciwyg:スキームになる [mozilla.org] (What You Cache Is What You Getかな?) ので、メモリー破壊が起きているように見えます。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
JavaScript に新たな脆弱性 (スコア:4, 参考になる)
HTML の読み込みにより任意コード実行可能であり、今のところ回避方法は JavaScript ディセーブルのみ。
Re:JavaScript に新たな脆弱性 (スコア:0)
Fx2.0.0.2では発生しないように読み取れるのですが…。
どっちがホント?
Re:JavaScript に新たな脆弱性 (スコア:5, 参考になる)
とのことです。
Re:JavaScript に新たな脆弱性 (スコア:2, 参考になる)
onUnload ハンドラにメモリー破壊の脆弱性、ですか。
自分の環境のチェックにはテスト・ページ [coredump.cx]をどうぞ (IEのNULLポインタ脆弱性のテストを兼ねているページのようですが、そちらの詳細はさっぱり)。
Mac OS X上のFirefox 2.0.0.2はクラッシュこそしませんでしたが、次のページが表示されず、戻るボタンでも戻りきれず。ウインドウを閉じて改めてロケーションを指定すると、そのまま使えます。
Firefox 2.0.0.2未満相当のCamino 1.0.3でも同様ですが、こちらはロケーション・フィールドがwyciwyg:スキームになる [mozilla.org] (What You Cache Is What You Getかな?) ので、メモリー破壊が起きているように見えます。
Re:JavaScript に新たな脆弱性 (スコア:1)