エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント9件
- 注目コメント
- 新着コメント
![JULY JULY](https://cdn.profile-image.st-hatena.com/users/JULY/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
.NET Frameworkに潜む脆弱性「SMTPコマンド・インジェクション」とその対処法 - @IT
.NETセキュリティ .NET Frameworkに潜む脆弱性「SMTPコマンド・インジェクション」とその対処法 NTTコミ... .NETセキュリティ .NET Frameworkに潜む脆弱性「SMTPコマンド・インジェクション」とその対処法 NTTコミュニケーションズ、セキュリティ・オペレーション・センター(SOC) 佐名木 智貴 2011/01/21 JISコードでエンコードされたメールを.NET Frameworkを用いて送信する際には、メール本文の作成にAlternateViewクラス(System.Net.Mail名前空間)を使う(.NET Framework 2.0以降で利用可能)。しかし、このAlternateViewクラスを使ったメール送信機能には、「SMTPコマンド・インジェクション(SMTP Command Injection)」の脆弱(ぜいじゃく)性が潜んでいることが判明したので、その内容と対策を解説する。 なお、本稿の内容は、2011年1月11日にNTTコミュニケーションズが公表した「.NET
2011/02/07 リンク