アカウント名:
パスワード:
bug 371321 が報告されたのは2月22日(木)17:35 (カリフォルニア時間) で、金曜日の朝に 2.0.0.2 を リリースする予定になっていた。ちょっと議論して、2.0.0.2 は予定通りリリースし、追って 2.0.0.3 ですぐに修正しようということになった。 ところが、セキュリティ以外の理由で 2.0.0.2 に取り入れられた修正によって、bug 371321 の問題が なくなっていることが分かった。ゆえに図らずも、脆弱性の報告から16時間あまりで修正版をリリース したことになる。 ただし bug 371321 のテストケースは trunk での同様のバグの修正に繋がった。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
JavaScript に新たな脆弱性 (スコア:4, 参考になる)
HTML の読み込みにより任意コード実行可能であり、今のところ回避方法は JavaScript ディセーブルのみ。
Re:JavaScript に新たな脆弱性 (スコア:0)
Fx2.0.0.2では発生しないように読み取れるのですが…。
どっちがホント?
Re:JavaScript に新たな脆弱性 (スコア:5, 参考になる)
とのことです。