![](https://cdn-ak-scissors.b.st-hatena.com/image/square/6ade0c26ce156345bd694ba3216b70eebd72986a/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1812%2F20%2Fl_ki_ms01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Microsoft、IEの臨時更新プログラムを公開 攻撃の発生を確認 - ITmedia エンタープライズ
米MicrosoftのInternet Explorer(IE)で未解決の脆弱性を突く攻撃が発生していたことが分かり、同社は1... 米MicrosoftのInternet Explorer(IE)で未解決の脆弱性を突く攻撃が発生していたことが分かり、同社は12月19日、定例外のセキュリティ更新プログラムを公開してこの問題に対処した。 Microsoftのセキュリティ情報によると、脆弱性はIEのスクリプティングエンジンでメモリ内のオブジェクトを処理する方法に存在する。この問題を突かれれば、メモリ破損を引き起こして攻撃者に任意のコードを実行される恐れがある。 Webベース攻撃では、電子メールでリンクを送るなどの手口を使って、細工を施したWebサイトをIEで表示させることにより、この問題を悪用することが可能とされる。 更新の対象となるのはIE 9~10(Windows Server 2008~2012向け)と、IE 11(Windows 7~10、Windows Server 2008~2019向け)の各バージョン。 今回の
2018/12/20 リンク