エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント5件
- 注目コメント
- 新着コメント
![stealthinu stealthinu](https://cdn.profile-image.st-hatena.com/users/stealthinu/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ghostscript の -dSAFER オプションの脆弱性に関する注意喚起 | JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT-AT-2018-0035 JPCERT/CC 2018-08-22(新規) 2018-09-14(更新) I. 概要Artifex Software 社が提供... JPCERT-AT-2018-0035 JPCERT/CC 2018-08-22(新規) 2018-09-14(更新) I. 概要Artifex Software 社が提供する Ghostscript の -dSAFER オプションには、脆弱性が存在します。攻撃者が脆弱性を悪用するコンテンツを処理させることで、Ghostscript が動作するサーバにおいて、任意のコマンドを実行する可能性があります。また、Ghostscript を内部的に使用するアプリケーション (例えば ImageMagick)においても本脆弱性の影響を受けます。脆弱性の詳細については、CERT/CC の情報を参照してください。 CERT/CC Vulnerability Note VU#332928 Ghostscript contains multiple -dSAFER sandbox bypass vulner
2021/05/31 リンク