![](https://cdn-ak-scissors.b.st-hatena.com/image/square/57b697e7303da3ac7ca6b9a545a091f11f527cd0/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F2406%2F18%2Fcover_news057.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ASUSのルーターにが重大な脆弱性、修正ファームウェアを公開
ASUSTeK Computerは2024年6月14日(現地時間)、複数のルーター製品に存在する重大な脆弱(ぜいじゃく)... ASUSTeK Computerは2024年6月14日(現地時間)、複数のルーター製品に存在する重大な脆弱(ぜいじゃく)性を修正したファームウェアの公開を報告した。該当製品を使用しているユーザーは迅速にアップデートを適用することが強く推奨されている。 管理者権限で任意のコマンド実行の可能性も 修正対象の脆弱性は「CVE-2024-3079」と「CVE-2024-3080」。CVE-2024-3079はバッファーオーバーフローの脆弱性とされ、管理者権限を取得したリモートの攻撃者にデバイス上で任意のコマンドを実行されてしまう可能性がある。CVE-2024-3080はリモートの攻撃者が認証なしでデバイスにログインされてしまう可能性のある認証バイパスの脆弱性とされている。特にCVE-2024-3080は脆弱性の深刻度が台湾のCERTにより緊急(Critical)と評価されており注意が必要だ。 脆弱
2024/06/18 リンク