Please note, this is a STATIC archive of website developer.mozilla.org from 03 Nov 2016, cach3.com does not collect or store any user information, there is no "phishing" involved.

更新: Toorcon で脆弱性の有力な候補が報告された

原文 原文 (archive.olg)
公開日時 2006/10/02
著者 window
カテゴリ 一般

以前言及した JavaScript のセキュリティ問題の有力な候補【訳注: 日本語版を報告した、Toorcon の講演者の Mischa Spiegelmock 氏と話す機会を我々は得ました。彼はより多くの動作するコードを我々に与え、この声明を作成し私がここに投稿することに同意しました。

私たちの講演の主な目的はユーモラスであることでした。
私たちの話の一部として、リモートのコードを実行する結果となるスタックオーバーフローをもたらすことができたと以前知られている Firefox の脆弱性があったと言及しました。しかし私たちが提示したコードは実際にはこれを行いませんでした。私個人はコードの実行を引き起こさせていませんし、それを行った人をだれも知りません。
私はこのコードによってクラッシュとシステムリソースを使い果たす以外は何も成功していません。他の誰かのコンピュータを乗っ取り、任意のコードを実行するためには一切それを使用していません。
私は 30 個の未公開の Firefox の脆弱性を持っていません。かつて私はこれを主張したこともありません。私は未公開の Firefox の脆弱性を 1 つも持っていません。 私と話していた人がこの主張をしました。私は彼がそれらを持っているかどうか正直分かりません。
私はかかわった全ての方に謝罪します。私ができる限り全てを明確にしたと願っています。
敬具
Mischa Spiegelmock

Mischa はコードの実行をできませんでしたが、我々はこの問題を深刻に受け止めています。 我々は調査し続けるつもりです。

-Window Snyder

{{string.trim(($0 || '')) !== '' ? web.html('« ' + mediawiki.internal('DevNews:' + $0 + '|' + $0, "ja") + '') : ''}} {{string.trim(($1 || '')) !== '' ? web.html('' + mediawiki.internal('DevNews:' + $1 + '|' + $1, "ja") + ' »') : ''}}

Comment here to ensure newlines get recognized

ドキュメントのタグと貢献者

 このページの貢献者: Taken
 最終更新者: Taken,