アカウント名:
パスワード:
管理者権限のないユーザーが書き込み可能なフォルダーをシステムのPATH環境変数で指定する必要があることから、実際に攻撃に使われる可能性は低いとの見解
Windows標準でユーザー環境変数PATHに設定されている"%USERPROFILE%\AppData\Local\Microsoft\WindowsApps"は管理者権限のないユーザーでも書き込み可能なんじゃないですかね。まあ、そこに攻撃者のファイルを置くには任意の場所にファイルを解凍するパストラバーサルの脆弱性などを利用する必要がありますが。
管理者権限のないユーザーとして使ってるけど、アップデートしてょーーというポップアップがウザイほど出てくるから、分かった分かったとYes押しまくりなんだよなぁいつか誰かがひどい目に遭うんじゃないかと思うけど、俺は知らん
Unix系よりWindowsのUACのセキュリティモデルの方が先進的で柔軟性があるんやで
UACはセキュリティ機能ではないとMS自身が言っている定期
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
いつもの (スコア:0)
Windows標準でユーザー環境変数PATHに設定されている"%USERPROFILE%\AppData\Local\Microsoft\WindowsApps"は管理者権限のないユーザーでも書き込み可能なんじゃないですかね。まあ、そこに攻撃者のファイルを置くには任意の場所にファイルを解凍するパストラバーサルの脆弱性などを利用する必要がありますが。
Re: (スコア:0)
管理者権限のないユーザーとして使ってるけど、アップデートしてょーーというポップアップがウザイほど出てくるから、分かった分かったとYes押しまくりなんだよなぁ
いつか誰かがひどい目に遭うんじゃないかと思うけど、俺は知らん
Re: (スコア:0)
Unix系よりWindowsのUACのセキュリティモデルの方が先進的で柔軟性があるんやで
Re:いつもの (スコア:0)
UACはセキュリティ機能ではないとMS自身が言っている定期