圧縮解凍ソフトいいのはどれ? Part12

このエントリーをはてなブックマークに追加
874名無しさん@お腹いっぱい。:04/08/19 00:10 ID:ucWsv1oW
今回の脆弱性、Lhasaが対応しなかったら杜も記事で取り上げなかったかも。
アーカイバ作者達はもっと杜と戦えばよかったのにな。「脆弱性ではない」と。
あの記事の後、ほんとどすべて右へならえしてしまった。
875名無しさん@お腹いっぱい。:04/08/19 00:23 ID:RIeX/qp+
>>874
杜はバカ。脆弱性を作者に連絡する前に一般公開してどうする。
あの記事が原因で、アーカイバ側が対策する前に悪用ファイルが
出回ってしまった。最初に作者に連絡して対策が済んでから
記事にすれば避けられたのに。
頭を使わず他人の受け売りで記事を書いてるからそうなる。
もう少し想像力を働かせろよ。
876名無しさん@お腹いっぱい。:04/08/19 00:28 ID:Kc653oJh
>>875
作者に連絡する前に公開したほうがヒット数稼げるからな。
被害が広がる? 当然予想どおり。
877名無しさん@お腹いっぱい。:04/08/19 00:36 ID:6AoaJqT0
>>876
なるほどな。窓の杜って作者の反感買ってばかりだよな。
掲載断る作者多いのも納得。ユーザーのことも考えてないし。
糞ライターばっか。
878名無しさん@お腹いっぱい。:04/08/19 00:53 ID:BQqZ3UA/
儲かればいいんです。
作者なんてどうでもいい
879名無しさん@お腹いっぱい。:04/08/19 01:00 ID:Lo1hpZiL
アーカイバ作者達は全員、窓杜への掲載を断ってくれないかな?
アーカイバがダウンロードできなければヒット数も半減だろ。
880名無しさん@お腹いっぱい。:04/08/19 01:00 ID:Cj3Pp8y3
解凍ソフトなんて山ほどあるんだから、
それらの作者全員に連絡し、すべて修正されるのを待ってから公開ってのは無理だろ。
それだけ沢山の作者が居れば、更新履歴やら質問に対する回答やらで必ずバレて広まる。
881名無しさん@お腹いっぱい。:04/08/19 01:04 ID:Cj3Pp8y3
窓の杜は、作者に無断でニュースとかするの勘弁してほしい。
882名無しさん@お腹いっぱい。:04/08/19 01:05 ID:1BCMToUz
http://www.forest.impress.co.jp/article/2004/07/30/arcsecurity.html
に載ってるソフトぐらいなら連絡できるだろ?
883名無しさん@お腹いっぱい。:04/08/19 01:16 ID:Lo1hpZiL
>>880
杜自身が掲載してるソフトだけでも事前連絡し、ある程度対応した後に公開すればよかった。
杜は掲載させてもらっておきながら「対策したLhasaを使おう(他は危険)」のような記事を書き、
作者たちも('A`)だったろうな。
884名無しさん@お腹いっぱい。:04/08/19 02:19 ID:CulWdgeQ
例の問題を回避する,cab32.dll の ニセモノ DLL を公開
ttp://mij4x.datacompression.jp/

杜は氏
885名無しさん@お腹いっぱい。:04/08/19 02:43 ID:q+IETu1H
>>884
乙。これで主要なDLLは対応できたことになるね。

杜は氏
886名無しさん@お腹いっぱい。:04/08/19 04:00 ID:EIUc8cNz
ttp://www2.sala.or.jp/~uuu/security/archive.html
が完全に逃げたわけだが…
杜も悪用防止とか言いながら公開した時点で悪用されるというのが
想像できないんだな。
ウィルス作れるくらい…ていうかある程度検索使える香具師なら
誰でも情報元はすぐ突き止められる。
抹茶みたいにわざわざ詳細まで教える馬鹿も出る品。
887名無しさん@お腹いっぱい。:04/08/19 04:27 ID:28KioTuu
脆弱性公表した元ページの管理人逃げたか?
403になってやがる。
888名無しさん@お腹いっぱい。:04/08/19 04:33 ID:3xb9XyNu
>>886
逃げたな…。あんなページ作るなら、各作者にメール出したほうが早いだろ。

>杜も悪用防止とか言いながら公開した時点で悪用されるというのが
>想像できないんだな。

禿同。どうして杜はそれくらいのことが想像できないのか?
想像力の欠如。鬼の首取ったかのようにニヤニヤして記事書いてそう。
「こりゃアクセス数あがるぞぉ〜」ってね。
889名無しさん@お腹いっぱい。:04/08/19 05:20 ID:QyN0Scgr
で、結局なにがいいのよ
890名無しさん@お腹いっぱい。:04/08/19 05:46 ID:f4q7Kunq
( ゚Д゚)クボター
891名無しさん@お腹いっぱい。:04/08/19 05:47 ID:kGZqsc4D
亀井さんのunrarが更新されたからきっとレンジの中の人も・・・、って思った折れはどうすれば
892名無しさん@お腹いっぱい。:04/08/19 07:18 ID:FCNn1hUG
次スレは【脆弱性?】圧縮解凍ソフトいいのはどれ? Part13【仕様?】
893名無しさん@お腹いっぱい。:04/08/19 08:12 ID:jSx2qvf0
>>886
> 抹茶みたいにわざわざ詳細まで教える馬鹿も出る品。
最初に実験結果が公開された時点では黙ってたらlzhは安全だと
誤解されるおそれがあった。
UNLHA32.DLLの作者にはすでに連絡してるし仕様だと言ってるし
一年経ってるから公表したわけだが。いったいどうしろと(ry
894名無しさん@お腹いっぱい。:04/08/19 08:30 ID:FCNn1hUG
>>893
最も危険度の高い一発解凍タイプはUNLHA32.DLLを使わないものが
ほとんどだし、先にそっちの作者に知らせればよかったのに。
なぜミッコチャンなんて一番頑固そうなところから責めるのかと(ry
895名無しさん@お腹いっぱい。:04/08/19 08:48 ID:sVixcIiJ
脆弱性に対応する気のないshoda Tとか宮内が叩かれないのが不思議だ。
896名無しさん@お腹いっぱい。:04/08/19 09:10 ID:FCNn1hUG
騒がなければ脆弱性じゃなく、仕様で済んでたような気がするからなぁ。
今はもう立派な脆弱性になってしまったけど。
だから対応しない人よりも脆弱性にしてしまった人が責められるのでは?
897名無しさん@お腹いっぱい。:04/08/19 10:07 ID:FbSTVbpk
つまりMiccoはスケープゴートになってしまったわけですね。
南無。
898名無しさん@お腹いっぱい。:04/08/19 11:29 ID:qreILItY
>>895
7-ZIP32.DLLでZIP解凍できちゃう
UNZIP32.DLL更新する気配なし

→shoda T.氏を叩いても時間の無駄
899名無しさん@お腹いっぱい。:04/08/19 11:33 ID:jBfwAFR1
>>897
エスケープゴッドって流行らなかったんだな...。
900名無しさん@お腹いっぱい。:04/08/19 12:45 ID:ajSPFt0Y
このさいDLL系のアーカイバはみんな7-ZIP32.DLLをデフォにすりゃいいと思う
901名無しさん@お腹いっぱい。:04/08/19 14:18 ID:kHWQIp/G
>867
詩人ですね
902名無しさん@お腹いっぱい。:04/08/19 15:06 ID:eQDsbj3X
連邦の16日付けのLhaplusの記事内で、「とあるインタビュー」とあるんだけど、
いったい何があったの?
903名無しさん@お腹いっぱい。:04/08/19 15:31 ID:qreILItY
>>902
そりゃあんた窓の杜に決まってるでしょうよ
904名無しさん@お腹いっぱい。:04/08/19 16:35 ID:YG1V6qaj
>>896やっぱり脆弱性にしないわけにもいかないと思われ

ファイル展開機能に含まれる未チェックのバッファにより、コードが実行される (329048) (MS02-054)
http://www.microsoft.com/japan/technet/security/bulletin/MS02-054.asp
>更新日 : 2002/10/16

>これにより、攻撃者はスタートアップ ディレクトリ内にプログラムを置くなど、
>ユーザーのシステムの既知の場所にファイルを置く可能性があります。
905名無しさん@お腹いっぱい。:04/08/19 16:41 ID:4MxnW9KE
仕様でウイルス実行されちゃたまったもんではない。
「脆弱性ではない、ただの仕様だ。正しい使い方をしない奴が悪い」
なんて頑なにいい続けるのはただの安っぽいプライドなんだろうけど。
906名無しさん@お腹いっぱい。:04/08/19 16:57 ID:PLQcUcNL
でも実際問題こんなのに引っ掛かるのはアホだけだろ
907名無しさん@お腹いっぱい。:04/08/19 17:02 ID:hHBfMHug
少なくとも、こんなスレに顔出してる人間が
「未対応のアーカイバは恐くて使えない」なんてことは有り得ないよな〜
908名無しさん@お腹いっぱい。:04/08/19 17:24 ID:EIUc8cNz
そもそもどこでそんなウィルス入手するんだよ。
スパムメールの添付ファイルやnyやらMXで入手したファイルを閲覧
もせずに解凍する香具師がアホ。
普通に出回っているアーカイブファイルでそんなものはまず無い。
出てきたとしたら杜とttp://www.vector.co.jp/vpack/browse/person/an019975.html
の責任だな。
909名無しさん@お腹いっぱい。:04/08/19 17:28 ID:tZljkQCC
> ttp://www.vector.co.jp/vpack/browse/person/an019975.html の責任だな。
これは何に絡んでるの?
910名無しさん@お腹いっぱい。:04/08/19 17:31 ID:fSaDlWjd
っていうか、
らるちーは、関連づけしてつかうようにはなってないだろが

らるちー最強
911名無しさん@お腹いっぱい。:04/08/19 17:39 ID:zoeWB2q9
>>909
調子こいて「脆・弱・性!脆・弱・性!」と騒ぎ立てた香具師
912名無しさん@お腹いっぱい。:04/08/19 18:06 ID:EIUc8cNz
でもまあttp://www.itmedia.co.jp/enterprise/articles/0408/12/news038.html
に引っ掛かった香具師が”それなりにスキルがあったので”と称されるくらい
だからアホが多いのも事実なんだな。
913名無しさん@お腹いっぱい。:04/08/19 18:35 ID:glRgfJDK
>>904
つーかMSがやったら「コマンドプロンプトから.exeが実行できちゃった」
だけで脆弱性扱いですよ奥さん
http://japan.internet.com/webtech/20040819/11.html
914名無しさん@お腹いっぱい。:04/08/19 19:07 ID:D3PZudY4
そんなことは書いてない
915名無しさん@お腹いっぱい。:04/08/19 19:16 ID:glRgfJDK
> 「cmd.exe」が、ゾーン情報を無視して警告無しに実行可能ファイルを
> 起動することと
今までだって警告なかったのにSP2になったとたんに脆弱性呼ばわり
するのもどうかと
そもそもWebから自動的に攻撃できるような性質の問題じゃないし
916名無しさん@お腹いっぱい。:04/08/19 19:39 ID:MCMcfc3q
>>908
ありそうなケースとしては、アップローダーにうpしてソフトだ画像だといって拾わせるとかかな。
細工された圧縮ファイルがアンチウイルスに検出されないなら引っかかる奴も出てくるだろう。
917名無しさん@お腹いっぱい。:04/08/19 20:38 ID:Cj3Pp8y3
脆弱性つっても、
*.exeだと警戒されて実行してもらえないから、
拡張子を、*.scr,*.bat,*.pif等に変更すればどうだってのと同じで、
心理的にウィルスの実行を助けるだけだな。
危険だということが広く認知されれば脆弱性ではなくなる。
918名無しさん@お腹いっぱい。:04/08/19 21:55 ID:X7XUmv2h
>>905
exeファイルをダブルクリックするとウィルスが実行されるのも
脆弱性だね。(w

それはともかく

スタートアップフォルダやシステムフォルダへの書込みには
それなりの権限を要するような仕組みをOSが持ってれば
いいわけだが・・・

919名無しさん@お腹いっぱい。:04/08/19 23:18 ID:lclCDu77
やっぱmeltitが最高だな
920名無しさん@お腹いっぱい。:04/08/19 23:24 ID:jBfwAFR1
>>919
最近になってやっとnoahのb2eの使い方を理解したので、
俺の脳内ではmeltitとnoahの二強。
921名無しさん@お腹いっぱい。:04/08/19 23:34 ID:juYH8DFj
かりにもここの住人がmeltitのようなウンコを使うなよ
922名無しさん@お腹いっぱい。:04/08/19 23:38 ID:DNAcyF6c
>>918
アンチウイルス入れてるばあいは警告されるけどな。
923名無しさん@お腹いっぱい。
>>918
> それはともかく
> スタートアップフォルダやシステムフォルダへの書込みには
> それなりの権限を要するような仕組みをOSが持ってれば
> いいわけだが・・・

わけ分からん。NT の頃からあるだろ。
だいたい常に Administrator 権限でログインしてる
初心者全開の香具師はほっとけ。

Unix で普通の作業すんのに root 使うか?