>On Mon, 8 May 2000, David Heath wrote:

>> The problem is not everyone running the same software, the problem is:

>

>That's part of the problem - it makes it easy to know that the exploit

>will propagate - like the sendmail worm.

It makes it easier, yes, but it is neither sufficient nor necessary

for virus propagation.

>

>> 1) No security model in the most common os!

>

>It has security, however it comes with a very loose setting out of the

>box, and most people don't know to change it.  If you change your security

>setting to "Internet Explorer's Restricted Sites" setting then you'd be

>immune.

Does windows 98 have a concept of user vs. administrator? I don't

know, but certainly >= 99% of windows 98 users run everything

(including mail readers and web browsers) will _full_ access to the

system. That is what I mean by no security model. It places the onus

for security on the application rather than on the OS where it belongs.



>> 2) Unnecessary and dangerous scripting capability being added to

>> everything these days. Scripting is fine for the user, but mail, web

>> clients, etc, should not accept scripts from the outside world.

>

>Agreed - well, they can accept it, but it should run like on a JVM - it

>only has access to the resources of the JVM, not the host OS. 

But that misses the point. How many bugs relating to JVM security have

been found? This adds a huge level of complexity to what should be a

simple task (reading email). 

The point I am trying to make is that someone in microsoft should do a

risk-benefit analysis before features get added. In this case, the

benefits of scriptable email (minimal IMHO) don't outweigh the risks

(huge, as demonstrated recently). This is just another example of

microsoft focusing on adding gimmicks while their base software still

sucks (again, IMHO).

-dave


--
To unsubscribe: mail ">majordomo@ale.org with "unsubscribe ale" in message body.