アカウント名:
パスワード:
https://twitter.com/fkm/status/738138769639899136 [twitter.com]| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」| vs| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Connection: closeContent-Encoding: gzipContent-Length: 28106Content-Type: text/html; charset=utf-8Date: Sat, 11 Jun 2016 01:24:25 GMTSLASH_LOG_DATA: shtml Server: Apache/1.3.42 (Debian) mod_gzip/1.3.26.1a mod_perl/1.31 Vary: Accept-Encoding,User-AgentX-Bender: Now that's hospital dancing.X-Frame-Options: SAM
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてますSH-03CやSO-02Eで証明済みですので反論は受け付けません
反論されても言い返せません [srad.jp]の間違いだろ。
> SH-03CやSO-02Eで証明済みですので
去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、今月になってやっとSO-02Eに配布されるというのは、10ヶ月の間脆弱性が放置だったということじゃないか。Z2~Z4には一月で届いたのにな。それはちゃんとした対応といえるのか?Zでの検証に10ヶ月かかったなんてことはあるまい?w
脆弱性が放置されたまま、パッチが配られていない端末は他にもある [kakaku.com]ようだよ。
> 去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、> 今月になってやっとSO-02Eに配布されるというのは、> 10ヶ月の間脆弱性が放置だったということじゃないか。
いいえ。
まずその脆弱性が対象なのかが未確定としたうえで、その脆弱性かそれ以外のなんらかの脆弱性をついても機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが最近成立する例が発見されたというだけですね
まさかこんな基本なこともわからないで「Androidにだけとにかく完璧究極を押し付けて叩く!!iOSはどれだけバグがあっても不問!!」とかやってるキチガイさんじゃないですよね?
> 機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが> 最近成立する例が発見されたというだけですね
あいかわらずすごい妄想だな。どっちがキチガイだw
SO-02EがStagefright脆弱性の影響をうけることは以前からネットでも言われていた [tomandroid.com]だろう。
こちらで試したところSO-02G(Xperia Z3 Compact)は大丈夫でしたが、SO-02E(Xperia Z)はアウトでした。( 2015年8月記事)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
6.0 になりたいのだが (スコア:1)
https://twitter.com/fkm/status/738138769639899136 [twitter.com]
| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」
| vs
| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
Re: (スコア:0)
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Re: (スコア:0)
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
Re: (スコア:0)
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてます
SH-03CやSO-02Eで証明済みですので反論は受け付けません
Re: (スコア:0)
反論されても言い返せません [srad.jp]の間違いだろ。
> SH-03CやSO-02Eで証明済みですので
去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、
今月になってやっとSO-02Eに配布されるというのは、
10ヶ月の間脆弱性が放置だったということじゃないか。Z2~Z4には一月で届いたのにな。
それはちゃんとした対応といえるのか?Zでの検証に10ヶ月かかったなんてことはあるまい?w
脆弱性が放置されたまま、パッチが配られていない端末は他にもある [kakaku.com]ようだよ。
Re: (スコア:0)
> 去年の8月に脆弱性が見つかったStagefright脆弱性の修正が、
> 今月になってやっとSO-02Eに配布されるというのは、
> 10ヶ月の間脆弱性が放置だったということじゃないか。
いいえ。
まずその脆弱性が対象なのかが未確定としたうえで、
その脆弱性かそれ以外のなんらかの脆弱性をついても
機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが
最近成立する例が発見されたというだけですね
まさかこんな基本なこともわからないで
「Androidにだけとにかく完璧究極を押し付けて叩く!!iOSはどれだけバグがあっても不問!!」
とかやってるキチガイさんじゃないですよね?
Re:6.0 になりたいのだが (スコア:0)
> 機種固有の要因によりSO-02Eでは攻撃が成立しない状態が続いていたのが
> 最近成立する例が発見されたというだけですね
あいかわらずすごい妄想だな。どっちがキチガイだw
SO-02EがStagefright脆弱性の影響をうけることは以前からネットでも言われていた [tomandroid.com]だろう。
こちらで試したところSO-02G(Xperia Z3 Compact)は大丈夫でしたが、SO-02E(Xperia Z)はアウトでした。( 2015年8月記事)