エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント7件
- 注目コメント
- 新着コメント
![John_Kawanishi John_Kawanishi](https://cdn.profile-image.st-hatena.com/users/John_Kawanishi/profile.png)
![ume-y ume-y](https://cdn.profile-image.st-hatena.com/users/ume-y/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
7-Zipに脆弱性。任意のコマンドを実行される恐れ | ニッチなPCゲーマーの環境構築Z
圧縮・解凍ソフトの『7-zip』に脆弱性が見つかりました。 見つかった脆弱性は任意のコマンドを実行でき... 圧縮・解凍ソフトの『7-zip』に脆弱性が見つかりました。 見つかった脆弱性は任意のコマンドを実行できるというもので、CVE-2022-29072のCVE-IDが割り当てられています。具体的には、攻撃者が細工したファイルの拡張子を『.7z』にして、7-Zipのヘルプウィンドウにドラッグアンドドロップするだけで任意のコマンドを実行できます。 2022年4月23日時点で、この脆弱性は修正されていません。簡単な対処方法として、7-Zipのインストール先にある『7-zip.chm』ファイルを削除することで脆弱性を緩和できますが、ヘルプは見られなくなります。
2022/04/24 リンク