2ちゃんねるブラウザ「JaneView」 Part31

このエントリーをはてなブックマークに追加
649View ◆AcQTmXmylo
ビューアやDoeのサムネイルは拡張子の種類に関わらずwmfの展開ロジックには処理を渡さないので、
Jane内部で処理している限り今回の脆弱性の影響はないはずです。
ただし、攻撃ファイルがキャッシュされるのは好ましいことではありません。
たとえば、キャッシュヘッダが付加されるにもかかわらず、IrfanViewは.vchを元の画像形式と認識して表示します。
このような高度な認識機能を持ったアプリが存在する以上は、.vchだから安全とは言い切れません。

wmfをビューアで開こうとしてデコードエラーになるのは今回の脆弱性とは無関係なバグですが、
当面はこのほうが安全そうなので放置します。

IE View/OpenJane(非Doe)のスレビューについては、
標準スキンならURLをクリックしてIEなどで開かなければ問題ないと思います。
(IE Viewでクリックした場合には、上述のバグのため拡張子がwmfから偽装されていなければビューアで開かれます)
サムネイルなどの機能が拡張された非Doe系のスキンの安全性については、
こちらでは分からないのでそれぞれのスキンの作者さんに確認してください。

また、サイトでソースを公開しているApiBitmapがこの脆弱性に関係するかは未確認です。
たぶん大丈夫だと思いますが、該当のソースを利用している人は各自の責任で安全確認を行ってください。