
Version 1.14で追加された機能「隣で開く」について、解説します。
2015/2/18更新
Tungstenにマウスジェスチャー機能が搭載されたので、この拡張機能を使用しなくてもマウスジェスチャーが使用できます。
内蔵のマウスジェスチャーを使用することを推奨します。詳しくはこちらへ。
Chromiumの拡張機能の一つである、Smooth GesturesをTungstenで使用する際の注意事項について書きます。
Tungsten 1.14から、Blinkエンジンを使用する際に、Chromiumの拡張機能が使用できるようになりました。
しかし、全ての拡張機能が使用できるとは限りません。Tungsten固有の制限事項があります。 Tungstenのバージョンアップにより制限が緩和されることもあります。
TungstenがVersion 1.14にバージョンアップしました。
Blinkエンジンのバージョンアップはもちろんですが、
今回の更新には、新機能が2つあります。
TungstenがVersion 1.13にバージョンアップしました。
上図のとおり、Blinkエンジン(Chromium)を28.0.1500.71にバージョンアップしました。
ほか、軽微なバグ修正を行いました。
#本当は新機能を入れる予定でしたが新機能の検証がまだ終わっていないのでバージョンアップのみ先行でリリースしています。
レンダリングエンジンのバージョンアップに伴い、WebKitからBlinkになったことが大きな変更点です。
ほか、前バージョンのセキュリティ問題が修正されています。
なお、通知機能が強化されたようですが、現バージョンのTungstenでは拡張機能が使えないのでおそらく通知機能も使えません。
すでにTungstenをお使いの方は、デフォルトでTungstenの起動時に通知されるようになっています。
その指示に従ってダウンロード・インストールを行ってください。
ダウンロードページからダウンロード・インストールでもOKです。
※本家Chromiumのセキュリティ問題は、Tungstenに同梱されているChromiumにも存在します。 可能な限り早くアップデートをお願いいたします。
Windows 8.1 Previewが最近公開されたようです。早速試験環境に入れて、Tungsten 1.12の動作を軽く確認してみました。
概ね問題なさそうです。TridentはIE11として動いているようです。しかし、 ユーザーエージェントが変だったり、IEコンポーネントのバグがIE11でも直っていなかったり、etc.。
ニュースサイトから知ったことですが、Tungstenにも少なからず影響を受けることなので、あえて記事を書きます。
JVNが発表した内容によると、 IE6~9にXMLファイルの処理に問題があり、ローカルファイルが漏れる可能性があるようです。
驚いたのは、次の一文。
なお、開発者によると、Internet Explorer 9 およびそれ以前において、本脆弱性の修正予定はないとのことです。
Windows 2000が延長サポートフェーズだった際、OSの設計の問題でTCP/IPの脆弱性を放置した実例もありますが、今回も同様なのでしょうか?
これまでIE6にも頑なにセキュリティパッチを出してきたMSらしからぬ対応で、どうしたものかと思います。
近日MSのセキュリティアドバイザリにも公開されるでしょう。
JVNの発表だけでは、「IE6~IE9はセキュリティホールを放置するので、IE10に(Windows 7以上にさっさと)乗り換えて」
と言っているようにしか聞こえず、MS基準の深刻度はわかりません。
JVNの分析結果は深刻だと言っているのですが・・・
ただ、IE10に乗り換えるにあたっていくつも問題が存在します。たとえば、
・・・などなど。様々な理由で、簡単に乗り換えられるものではないでしょう。 このセキュリティ問題が深刻なほど、根深い問題となります。
なお、この問題は、ローカルファイルにあるXMLファイルを開いたときに影響を受けるとのことで、
XMLの関連付けを図のようにIEや"XML Editor"以外に変更するとダブルクリックによる実行は回避できそうです。
# これがインターネット上にあるXMLファイルでも起こるのなら、かなり深刻なことになると思いますが、どうなんでしょう?
この件に関して、MSが反論しています(リンク先はInternet Watch)。
MSの見解では、攻撃者は以下の条件が揃わない限り、攻撃が成立することはないとのこと。
ローカルファイルに怪しいXMLファイルを保存しないことが回避策です。
※とはいえ、ダウンロードフォルダーの場所をデフォルトのままにしている人も少なくないはずで、
細工したXMLの作り方さえわかれば実は攻撃可能では・・・?
要するに、公開されている情報がJVNにしか載っておらず、情報が足りないせいでユーザーが混乱した・・・ (しかも、深刻度が高めに見えて「修正予定はない」と言ったせいで余計な誤解が生まれた) というところでしょうか。