![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Operaに致命的な脆弱性。最新版にアップグレードを
攻撃者はこの脆弱性を悪用して、脆弱なシステム上で任意のコマンドを実行できる。最新版のOpera 9は影響... 攻撃者はこの脆弱性を悪用して、脆弱なシステム上で任意のコマンドを実行できる。最新版のOpera 9は影響を受けない。 仏セキュリティ機関FrSIRTは6月23日、Operaブラウザの脆弱性を報告した。危険度は最も高い「Critical」とされている。 この脆弱性は、「height」と「width」の値が大きすぎるJPEG画像を処理する際に整数オーバーフローが起きることが原因。攻撃者はこれを悪用して、特殊な細工を施したJPEG画像を載せたWebページにユーザーを誘導することで、脆弱なシステム上で任意のコマンドを実行できるという。 この脆弱性はOperaのバージョン8.54以前に影響する。FrSIRTは解決策として、最新のバージョン9にアップグレードするよう勧めている。
2006/06/26 リンク