>> 一般の人が見たら、「セキュリティーに問題のがある物が置かれて居るんだ」
>> と思ってしまうのではないでしょうか?

> 一般の人が「セキュリティーアップデート」という言葉は知ってればWindowsや 
> MS社の製品を使わないでしょう...?!?

イメージを悪くしないようにすればいいっていうわけですね。


===
不具合の内容については、ソースコードのどこをどのように修正したかも、
公開されているのですから。できれば、不安をあおるようなことはしなくても
よいかとは思うのですが、、、

メーカー製のOSやアプリケーションにありがちな、そもそも何が問題だったか、
どこをどのうように直したかも非公開なの「xxxxxx アップデート」とは異なるのですから。

# もしかして、人って、中身を知らされなければ不安にならなくて、
# 詳しく知らされちゃうと不安になっちゃうのかしらん。


===
技術的な側面から、今回の「不具合」を検討してみると、
「正しくない機械語命令を実行される可能性がある」のは、確かです。

しかし、もっとよく検討してみると、
悪意のある、巧妙に細工された Microsoft Word のファイルを OOo 1.1.4 以前の
バージョンで読み込むと、どうなるかというと、OOo の動作が不安定になったり、
異常終了したりするだけのようです。

つまり、世の中の人が不安がるような、「巧妙に仕組まれた悪意のある処理を実行されてしまう」
という可能性は、ほぼ、ゼロです。では、何が不具合なのかと申しますと、
「正しくない機械語命令を実行してしまって」異常終了したり、動作が不安定になってしてしまう。
ということなのです。


技術用語を使って申し訳ないのですが、今回の「不具合」は「ヒープ領域」の「オーバーフロー」
ですので、データ用のメモリ領域を破壊することはできても、機械語命令の実行にかかわるメモリ
領域を汚染することは、不可能でしょう。つまり、実際には「問題」にはならないのではないでしょうか。

愉快犯のような悪者が悪意のある .doc ファイルをわざわざ作成して、しかも、それを開いてね。と
お願いするようなことが、実際に起こるでしょうか。


通常、世の中で問題となる「不具合」は、「スタック領域」の「オーバーフロー」です。
この場合は、その不具合を逆手にとって「巧妙に仕組んだ悪意のある処理を実行させる」のは、
実は比較的簡単なのです。(プロセッサ種別にもよりますので、一概に「簡単」とはいえませんが。)

この手の「スタック領域」関連の「不具合」に対しては、早急な対応が必要となります。
ただし、この手の不具合であっても、OS の種類やバージョン、アプリケーションのバージョンなどが
一致していないと、「巧妙に仕組んだ悪意のある処理を正しく実行する」ことはできません。
狙ったターゲットと種類やバージョンが異なっていた場合には、単に、異常終了してしまうだけで、
終わりです。
(それでも、Webサーバーなどが異常終了させられてしまったら、大変なことではありますけど。)

というわけでして、エンジニア側からの意見としては、

・不具合を悪用される危険度は小さいので、不安をあおる必要はありません。ましてや、
1.1.4 のセキュリティー対処がなされたものに、アップデートしてください。などと言う必要も
ないと考えられます。

・OOoのイメージについてどうするか、という課題を解決しておけば、よいかと思います。

Tora


---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

メールによる返信