Danny Quist氏のゲスト寄稿
一番最近のAdobeの脆弱性は、一部のクローズドなメーリングリストで全面的な情報開示に関する議論を巻き起こした。私はこの議論はずっと前に終わってしまっていたと思いたかったのだが、どうやら誰もが反対のための反対をしているということに気づいた。
一方では、セキュリティホールに関する調査で目立った成果を上げている人たちが、ベンダーに対し適切な警告を与えながら、その問題について公に知らせている。また一方で、情報開示を限定的にしか行っていない人々もいる。
(参照:Adobe swings and misses as PDF abuse worsens)
限定的な情報開示に賛成するのは、私も知っており敬意を払っている優れた研究者たちだ。脆弱性をかなり長い間パッチされないままの状態に置いても許容できるという考え方は、驚くべきものだ。私は、脆弱性をパッチするのに90日間かけるというのは、あまりにも長すぎると思う。Adobeが問題が公になってから18日後にパッチを提供すると発言したのは、極めて無責任だ。
(参照:Critical Adobe Flash Player patch coming)
全面的な情報開示に賛成しない人もいるだろうが、これはベンダーの動機付けに役立つツールだ。Microsoftはこの問題にうまく対処している。彼らは、他に並ぶもののないセキュリティ対応開発プロセスを作り上げた。今度はAdobeが進歩すべきだ。限定的な、あるいは閉鎖的な情報開示が怠慢を作り出してしまっており、故意に問題を無視しているのと同じになってしまっている。
全面的な情報開示以外に、ベンダーの背中を押す方法があればいいと思う。しかし残念ながら、今のところうまくいくことが証明済みの方法はこれしかない。
* Danny Quist氏はOffensive Computingの最高経営責任者(CEO)であり、共同創設者である。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ