<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2002/02/05 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2002/02/05/</link>
    <description>Recent content in 2002/02/05 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 05 Feb 2002 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2002/02/05/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【危険】Macintoshに自動実行の脆弱性</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20020205.htm</link>
      <pubDate>Tue, 05 Feb 2002 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20020205.htm</guid>
      <description>&lt;p&gt;1月29日に書いたMacの脆弱性だが、Webブラウザに限った話に留まらずFetchなどを使って手動でダウンロードしても起り得るMacのオペレーティング環境そのものが抱える大きな問題にまで発展している。乱暴に言うと&lt;span class=&#34;Strong&#34;&gt;Macでインターネットをしてるユーザー&lt;/span&gt;がみんな対象になると言ってよい程、影響は大きい。&lt;/p&gt;&#xA;&lt;p&gt;前回は&lt;span class=&#34;Strong&#34;&gt;取り敢えず&lt;/span&gt;ダウンロードできないように設定した方が良いと書いたのだが、問題の本質はダウンロードした後に&lt;span class=&#34;Strong&#34;&gt;自動的に実行してしまう&lt;/span&gt;という事であり、例え手動でダウンロードしても自動実行してしまう契機があったという事なのだ。&lt;/p&gt;&#xA;&lt;p&gt;というわけで、下記リンク&lt;span class=&#34;Strong&#34;&gt;対処法&lt;/span&gt;を参照の上&lt;span class=&#34;Worning&#34;&gt;&#34;◆重要度が高い必須の対処&#34;&lt;/span&gt;を実施する事を推奨する。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;参照&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://homepage.mac.com/vm_converter/diary.html&#34; target=&#34;SubWindow&#34;&gt;リンクとか備忘録とか日記とか&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://homepage.mac.com/vm_converter/diary.html#20020128_AutoStart_vuln&#34; target=&#34;SubWindow&#34;&gt;2002.01.28 番外編：Auto file execution vulnerability in Mac OS&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://homepage.mac.com/vm_converter/200202_diary.html#solution_all&#34; target=&#34;SubWindow&#34;&gt;対処法&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.u-struct.com/&#34; target=&#34;SubWindow&#34;&gt;藤井太洋氏&lt;/a&gt; - &lt;a href=&#34;http://www.u-struct.com/diary/view.cgi?ID=s20020128002516&#34; target=&#34;SubWindow&#34;&gt;【重要】MacOSにファイル実行の脆弱性&lt;/a&gt;&#xA;&lt;br/&gt;●&lt;a href=&#34;http://www.st.ryukoku.ac.jp/~kjm/security/memo/&#34; target=&#34;SubWindow&#34;&gt;セキュリティホールmemo&lt;/a&gt; - &lt;a href=&#34;http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2002/02.html#20020204&#34; target=&#34;SubWindow&#34;&gt;Macinosh IE file execuion vulerability&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
