[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0048] Re: 10.2 でAuto file execution vulnerabilityが発生
- To: "harden-mac@xxxxxxxxxx" <harden-mac@xxxxxxxxxx>
- Subject: [harden-mac:0048] Re: 10.2 でAuto file execution vulnerabilityが発生
- From: FUJII Taiyo <taiyo@xxxxxxxxxxx>
- Date: Fri, 30 Aug 2002 19:33:30 +0900
At8/30/02 6:41 PM Toshiyuki Mori wrote:
> 10.2を購入して色々いじってたのですが、とうとうすごいもの発見。
> Auto file execution vulnerabilityが10.2デフォルトで再現しました。
> OS XのIE5.21が自動ダウンロード、OS XのStuffItが解凍、OS XのDisk copyがマウント
> 、OS Xの何か(Finder?)が自動実行します。
> 太洋さんの
> http://www.u-struct.com/diary/img/20020131_OSissue/
> です。
検証しましたが、10.1.5までと全く同様の動作をしていると思います。
>OS Xの何か(Finder?)
というくだりが気になりますけど。
簡単に整理すると、あの脆弱性は
1.ブラウザによる警告なしのダウンロード
2.Stuffit Expanderの解凍継続
3.Stuffit Expanderによるディスクイメージのマウント
4.ClassicのQuickTime設定にある「自動再生」によって自動実行が開始する。
と動作します。OS Xの初期設定では3番まで実行されます(これもすごい話ですが)。
Classicが起動していないときは、ディスクイメージのマウントをきっかけにした自
動実行は(現在わたしが知っている範囲では)不可能です。
> 起動するアプリケーションがOS Xネイティブなら、Classic環境なしで実行でしょうね
あれは、AppleScriptアプリケーションで、OS Xのみでも起動することが可能です。
name:太洋
E-Mail:taiyo@xxxxxxxxxxx
PGP署名 http://www.u-struct.com/taiyoFUJII.gpgkey
Fingerprint = 7706 0496 952C 1734 E584 FF4A AEC3 7AC9 8647 B761
--[PR]------------------------------------------------------------------
■■■■ウェブマスター様へ Amazon.co.jpアソシエイト・プログラム
■■■
■■■■サイト作りのお手伝い | いろいろなリンク方法 | 3%〜5%の紹介料
■■■
■■■■ http://ad.freeml.com/cgi-bin/ad.cgi?id=bmU55
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp