エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
脆弱性関連情報取扱い:脆弱性関連情報の調査結果:IPA 独立行政法人 情報処理推進機構
本資料は、JVNで公表した「JVN#83768862:『Ruby』において、alias 機能の問題でセーフレベル 4 がサン... 本資料は、JVNで公表した「JVN#83768862:『Ruby』において、alias 機能の問題でセーフレベル 4 がサンドボックスとして機能しない脆弱性」について解説するものです。 「Ruby」は、オブジェクト指向スクリプト言語です。「Ruby」では、Ruby プログラムの実行に際して「セーフレベル」を設定することで、その動作を制限することができます。特にセーフレベル 4 は、信用できないプログラムを安全に実行することを目指した、最も制限の厳しいレベルです。 「Ruby」には、alias 機能におけるセーフレベルの取扱いに問題があります。そのため、セーフレベル 4 からは本来呼び出すことのできないメソッド(例:破壊的メソッド)を呼び出せてしまう脆弱性があります。 最新情報は、JVN#83768862 を参照してください。
2006/08/10 リンク