<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2002/01/29 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2002/01/29/</link>
    <description>Recent content in 2002/01/29 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 29 Jan 2002 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2002/01/29/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>★ 【危険】Macintosh版Internet Explorerの脆弱性</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20020129.htm</link>
      <pubDate>Tue, 29 Jan 2002 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20020129.htm</guid>
      <description>&lt;p&gt;MacintoshのIe 5.x環境でも、悪意あるWebページ管理者が既知のファイルを起動できてしまう(つまり&lt;span class=&#34;Strong&#34;&gt;破壊的なScriptをダウンロードして自動実行させる事も可能&lt;/span&gt;となる)という脆弱性が指摘されている。ちなみにMacOS 9.x版 Ie 5.1.3 や iCab Pre2.7 でも発生し得るという事なんで、まずは下記リンクを参照して速やかに然るべき対処を行う事を猛烈に推奨します。&lt;/p&gt;&#xA;&lt;p&gt;が、書いてある事がちと難しい気がするので、よくわからない人は取り敢えず「IEのセキュリティゾーン設定で“高”にするか、“カスタム”にして [ファイルのダウンロード] を“無効”にする」ようにして下さい。残念ながらこれだけで万全とは言い切れませんが、おかしなものをダウンロードしないだけでもかなり危険性は小さくなります。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;参照&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://homepage.mac.com/vm_converter/diary.html&#34; target=&#34;SubWindow&#34;&gt;リンクとか備忘録とか日記とか&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://homepage.mac.com/vm_converter/diary.html#20020128_Mac_IE_vuln&#34; target=&#34;SubWindow&#34;&gt;2002.01.28 番外編：Mac IE file execution vulnerability&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://homepage.mac.com/vm_converter/diary.html#IE_iCab_solution&#34; target=&#34;SubWindow&#34;&gt;対処法&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.st.ryukoku.ac.jp/~kjm/security/memo/&#34; target=&#34;SubWindow&#34;&gt;セキュリティホールmemo&lt;/a&gt; - &lt;a href=&#34;http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2002/01.html#20020123_macie&#34; target=&#34;SubWindow&#34;&gt;Macinosh IE file execuion vulerability&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.u-struct.com/&#34; target=&#34;SubWindow&#34;&gt;藤井太洋氏&lt;/a&gt; - &lt;a href=&#34;http://www.u-struct.com/diary/view.cgi?ID=s20020128002516&#34; target=&#34;SubWindow&#34;&gt;IEアプリ実行問題の実行環境&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
