<div dir="ltr">Although there is some interesting work in trying to obtain security relevant guarantees from a script that isn't first, where a malicious script may instead have been first (link please if anyone has it), this work did not seem practical to me. <div>
<br></div><div>My POV: A realm starts out pervasively malleable. It can only provide practical protection to some scripts within the realm from other scripts in that realm if the first script loaded into that realm is not harmful to this cause, and if a script supportive of that cause (like initSES.js) is loaded before any scripts that may be harmful to that cause.</div>
<div><br></div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sun, Jul 27, 2014 at 5:19 AM, Peter van der Zee <span dir="ltr"><<a href="mailto:ecma@qfox.nl" target="_blank">ecma@qfox.nl</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On Sun, Jul 27, 2014 at 1:57 PM, David Bruant <<a href="mailto:bruant.d@gmail.com">bruant.d@gmail.com</a>> wrote:<br>

> You can deeply freeze it yourself before any other script accesses it.<br>
<br>
</div>That's already assuming you are first. You may not be without your<br>
knowledge (ISP injection, virus hijack, garden gnomes, etc). At this<br>
point you'll be too late.<br>
<div class=""><br>
> My point being that there are ways to prevent any non-trusted scripts from modifying Reflect<br>
<br>
</div>And I guess I'm saying, "no, there isn't".<br>
<br>
It'd be nice if there was some kind of mechanic of detecting/ensuring<br>
that some built-in is indeed a built-in. That would take away all of<br>
this pain. Maybe including a system module could fix this issue. I<br>
doubt I'm the first here to mention that though.<br>
<span class="HOEnZb"><font color="#888888"><br>
- peter<br>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br>    Cheers,<br>    --MarkM
</div>