アカウント名:
パスワード:
https://twitter.com/fkm/status/738138769639899136 [twitter.com]| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」| vs| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Connection: closeContent-Encoding: gzipContent-Length: 28106Content-Type: text/html; charset=utf-8Date: Sat, 11 Jun 2016 01:24:25 GMTSLASH_LOG_DATA: shtml Server: Apache/1.3.42 (Debian) mod_gzip/1.3.26.1a mod_perl/1.31 Vary: Accept-Encoding,User-AgentX-Bender: Now that's hospital dancing.X-Frame-Options: SAM
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてますSH-03CやSO-02Eで証明済みですので反論は受け付けません
いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
SH-03Cの後の機種だと
SH-01D2011年12月2日→2013年8月26日SH-06E2013年5月24日→2014年12月18日
SHARP系は概ね致命的でないものは1年半ですね。docomoの他機種も幅はありますが1年~2年超えるぐらいは更新しているみたいです。
致命的で言えば、http://www.ipa.go.jp/security/vuln/documents/index.html [ipa.go.jp]このリストで
例えばhttp://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000045.html [jvndb.jvn.jp]http://jvn.jp/jp/JVN81094176/995312/index.html [jvn.jp]
最初から(対処済みか設計かは知りませんが)影響受けないものもあるようです。
Nexusは2年ですし、またキャリアの端末は元の穴も少なく作ったりと、割とdocomo系は実行していると思いますよ。
> 割とdocomo系は実行していると思いますよ。
そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
都合の悪い所は見ないんだよ!
都合の悪い所は見えないんだよ!
> そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
機種の個体差により実際に攻撃が成立することが確認されていない機種ですねなので危険性も不明なので対処も未定です
このくらいも理解できない馬鹿は黙ってろ迷惑だから
"影響を受ける製品は、以下の2010年冬~2014年夏の製品です。 "とあります。つまり、"■対処ソフト提供済み"から"・ファーウェイ製: HW-01E, HW-03E"までのうち"■対処未定"の欄に記載されている機種については影響を受けるが対処が未定となっているものです。このくらいも理解できない馬鹿は黙ってろ迷惑だから
> の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
そうですね、「攻撃は成立しないけど影響はゼロではない」ですねつまり対処する必要が現時点ではないということです
これに反論したいと思うなら、反論するまえに地球に隕石が落ちる恐怖におびえて宇宙に飛び出してくださいあなたは人類の邪魔です
> そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
いやいや、日本語が理解できないのか気違いでもないかぎり、 ドコモの発表 [jvn.jp]を読んでそんな解釈にならんでしょw
ドコモの文章のどこにも「攻撃は成立しない」などと書かれてないよ。いったいどこからそんな妄想が沸いてくるの?
攻撃が成立しないケースは、ドコモの文章内で「NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。」と説明さ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
6.0 になりたいのだが (スコア:1)
https://twitter.com/fkm/status/738138769639899136 [twitter.com]
| 「MSがWindows 10にアップデートさせるのは消費者保護の観点からだめだ」
| vs
| 「キャリアがAndroid OSのアップデートをしないのは消費者保護の観点からだめだ」
Re: (スコア:0)
別にOSアップデートしなくても、独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
ここだって、6年前に公式がサポート放棄した系列のHTTPサーバ使っているのだから。
Re: (スコア:0)
> 独自にセキュリティや動作不良のパッチ充てしていれば十分だろ?
どこがそんなこと実行してるの?
Re: (スコア:0)
> どこがそんなこと実行してるの?
たとえばドコモの端末は実際の端末で通る攻撃が見つかれば3年超えてもセキュリティフィックスされてます
SH-03CやSO-02Eで証明済みですので反論は受け付けません
Re: (スコア:0)
いつもその二機種だけですねほかにはないのですか?ないからいつも同じなのか。
Re:6.0 になりたいのだが (スコア:0)
SH-03Cの後の機種だと
SH-01D
2011年12月2日→2013年8月26日
SH-06E
2013年5月24日→2014年12月18日
SHARP系は概ね致命的でないものは1年半ですね。
docomoの他機種も幅はありますが1年~2年超えるぐらいは更新しているみたいです。
致命的で言えば、
http://www.ipa.go.jp/security/vuln/documents/index.html [ipa.go.jp]
このリストで
例えば
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000045.html [jvndb.jvn.jp]
http://jvn.jp/jp/JVN81094176/995312/index.html [jvn.jp]
最初から(対処済みか設計かは知りませんが)影響受けないものもあるようです。
Nexusは2年ですし、
またキャリアの端末は元の穴も少なく作ったりと、
割とdocomo系は実行していると思いますよ。
Re: (スコア:0)
> 割とdocomo系は実行していると思いますよ。
そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
Re: (スコア:0)
都合の悪い所は見ないんだよ!
Re: (スコア:0)
都合の悪い所は見えないんだよ!
Re: (スコア:0)
> そこ [jvn.jp]の「■対処未定」のところに、ごそっとあるのは何?
機種の個体差により実際に攻撃が成立することが確認されていない機種ですね
なので危険性も不明なので対処も未定です
このくらいも理解できない馬鹿は黙ってろ
迷惑だから
Re: (スコア:0)
機種の個体差により実際に攻撃が成立することが確認されていない機種ですね
なので危険性も不明なので対処も未定です
"影響を受ける製品は、以下の2010年冬~2014年夏の製品です。 "とあります。つまり、"■対処ソフト提供済み"から"・ファーウェイ製: HW-01E, HW-03E"までのうち"■対処未定"の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
このくらいも理解できない馬鹿は黙ってろ
迷惑だから
Re: (スコア:0)
> の欄に記載されている機種については影響を受けるが対処が未定となっているものです。
そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
つまり対処する必要が現時点ではないということです
これに反論したいと思うなら、反論するまえに地球に隕石が落ちる恐怖におびえて宇宙に飛び出してください
あなたは人類の邪魔です
Re: (スコア:0)
> そうですね、「攻撃は成立しないけど影響はゼロではない」ですね
いやいや、日本語が理解できないのか気違いでもないかぎり、 ドコモの発表 [jvn.jp]を読んでそんな解釈にならんでしょw
ドコモの文章のどこにも「攻撃は成立しない」などと書かれてないよ。
いったいどこからそんな妄想が沸いてくるの?
攻撃が成立しないケースは、ドコモの文章内で
「NTTドコモのネットワーク(3G/LTE, docomo Wi-Fi)をご利用中は、本脆弱性の影響を受けません。
また、Wi-Fiテザリングの機能をご利用中も、本脆弱性の影響を受けません。」
と説明さ