2013年8月26日月曜日

コンテキストメニュー「隣で開く」について

Version 1.14で追加された機能「隣で開く」について、解説します。

Chromium拡張機能 Smooth Gestures使用時の注意

2015/2/18更新
Tungstenにマウスジェスチャー機能が搭載されたので、この拡張機能を使用しなくてもマウスジェスチャーが使用できます。 内蔵のマウスジェスチャーを使用することを推奨します。詳しくはこちらへ

Chromiumの拡張機能の一つである、Smooth GesturesをTungstenで使用する際の注意事項について書きます。

拡張機能の制限事項

Tungsten 1.14から、Blinkエンジンを使用する際に、Chromiumの拡張機能が使用できるようになりました。

しかし、全ての拡張機能が使用できるとは限りません。Tungsten固有の制限事項があります。 Tungstenのバージョンアップにより制限が緩和されることもあります。

Tungsten 1.14リリース

TungstenがVersion 1.14にバージョンアップしました。

Blinkエンジンのバージョンアップはもちろんですが、
今回の更新には、新機能が2つあります。

2013年7月13日土曜日

Tungsten 1.13リリース

TungstenがVersion 1.13にバージョンアップしました。

上図のとおり、Blinkエンジン(Chromium)を28.0.1500.71にバージョンアップしました。
ほか、軽微なバグ修正を行いました。
#本当は新機能を入れる予定でしたが新機能の検証がまだ終わっていないのでバージョンアップのみ先行でリリースしています。

レンダリングエンジンのバージョンアップに伴い、WebKitからBlinkになったことが大きな変更点です。 ほか、前バージョンのセキュリティ問題が修正されています。
なお、通知機能が強化されたようですが、現バージョンのTungstenでは拡張機能が使えないのでおそらく通知機能も使えません。

すでにTungstenをお使いの方は、デフォルトでTungstenの起動時に通知されるようになっています。 その指示に従ってダウンロード・インストールを行ってください。
ダウンロードページからダウンロード・インストールでもOKです。

※本家Chromiumのセキュリティ問題は、Tungstenに同梱されているChromiumにも存在します。 可能な限り早くアップデートをお願いいたします。

2013年6月29日土曜日

Windows 8.1 PreviewでTungstenを動かしてみた

Windows 8.1 Previewが最近公開されたようです。早速試験環境に入れて、Tungsten 1.12の動作を軽く確認してみました。

概ね問題なさそうです。TridentはIE11として動いているようです。しかし、 ユーザーエージェントが変だったり、IEコンポーネントのバグがIE11でも直っていなかったり、etc.。

2013年6月11日火曜日

IE6~IE9の情報漏洩問題を放置? →修正はお預け(by MS)

ニュースサイトから知ったことですが、Tungstenにも少なからず影響を受けることなので、あえて記事を書きます。

JVNが発表した内容によると、 IE6~9にXMLファイルの処理に問題があり、ローカルファイルが漏れる可能性があるようです。

驚いたのは、次の一文。

なお、開発者によると、Internet Explorer 9 およびそれ以前において、本脆弱性の修正予定はないとのことです。

Windows 2000が延長サポートフェーズだった際、OSの設計の問題でTCP/IPの脆弱性を放置した実例もありますが、今回も同様なのでしょうか?
これまでIE6にも頑なにセキュリティパッチを出してきたMSらしからぬ対応で、どうしたものかと思います。

近日MSのセキュリティアドバイザリにも公開されるでしょう。
JVNの発表だけでは、「IE6~IE9はセキュリティホールを放置するので、IE10に(Windows 7以上にさっさと)乗り換えて」 と言っているようにしか聞こえず、MS基準の深刻度はわかりません。
JVNの分析結果は深刻だと言っているのですが・・・

ただ、IE10に乗り換えるにあたっていくつも問題が存在します。たとえば、

  • Windows XP, VistaにはIE10がないので、このセキュリティ問題を回避するにはWindows 7以上にする必要があること
  • OSのサポート期間が終わっていないのにセキュリティ問題を放置すること
  • 古いIEにしか対応しないサイトが数多く存在すること
  • TungstenなどのIEコンポーネントブラウザーでは、JavaScript周りに不具合があり特定のページでフリーズすること
  • Windows7において、IE10の必須コンポーネントであるプラットフォームアップデートとの相性が悪いPCが存在すること

・・・などなど。様々な理由で、簡単に乗り換えられるものではないでしょう。 このセキュリティ問題が深刻なほど、根深い問題となります。

なお、この問題は、ローカルファイルにあるXMLファイルを開いたときに影響を受けるとのことで、 XMLの関連付けを図のようにIEや"XML Editor"以外に変更するとダブルクリックによる実行は回避できそうです。

# これがインターネット上にあるXMLファイルでも起こるのなら、かなり深刻なことになると思いますが、どうなんでしょう?

2013/06/13 追記

この件に関して、MSが反論しています(リンク先はInternet Watch)。

MSの見解では、攻撃者は以下の条件が揃わない限り、攻撃が成立することはないとのこと。

  • 細工したXMLファイルをローカルファイルにダウンロードさせること
  • ダウンロードしたローカルファイルのフルパスを知っていること
  • 細工したXMLファイルをIEで開かせること
細工したXMLの作り方などの詳しい情報が公開されていないので、悪用される危険性は低く、 このセキュリティ修正を行う優先度が相対的に低くなり、「修正予定は(しばらく)ない」ということだった模様です。

ローカルファイルに怪しいXMLファイルを保存しないことが回避策です。
※とはいえ、ダウンロードフォルダーの場所をデフォルトのままにしている人も少なくないはずで、 細工したXMLの作り方さえわかれば実は攻撃可能では・・・?

要するに、公開されている情報がJVNにしか載っておらず、情報が足りないせいでユーザーが混乱した・・・ (しかも、深刻度が高めに見えて「修正予定はない」と言ったせいで余計な誤解が生まれた) というところでしょうか。