エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Webページのアクセスログ解析ソフトにXSSの脆弱性 | RBB TODAY
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Webページのアクセスログ解析ソフトにXSSの脆弱性 | RBB TODAY
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/... 独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月28日、bayashi.netの提供するWebページのアクセスログ解析ソフトにクロスサイトスクリプティング(XSS)の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。 「2013年1月7日まで bayashi.net に記載されていた、アクセスログ取得用のJavaScriptを使用して設置した dopvSTAR」および「同dopvCOMET*」には、XSSの脆弱性(CVE-2013-0708、CVE-2013-0709)が存在する。この脆弱性が悪用されると、ユーザのWebブラウザ上で任意のスクリプトが実行される可能性がある。JVNでは、開発者が提供する情報をもとにアクセスログ取得用のJavaScriptを修正するよう呼