エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ ニュース】法務省の「申請人プログラム」に脆弱性 - 最新版の利用を(1ページ目 / 全1ページ):Security NEXT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】法務省の「申請人プログラム」に脆弱性 - 最新版の利用を(1ページ目 / 全1ページ):Security NEXT
登記事項証明書などの交付請求機能を提供する法務省の「申請人プログラム」に脆弱性が判明した。脆弱性... 登記事項証明書などの交付請求機能を提供する法務省の「申請人プログラム」に脆弱性が判明した。脆弱性を修正した最新版を利用するよう呼びかけられている。 「同7.06」および以前のバージョンに「XML外部実体参照(XXE)」の脆弱性「CVE-2023-32639」が明らかとなったもの。不正なデータが含む「XMLファイル」を読み込むと、システム内部にある任意のファイルを読み取られるおそれがある。 NECの外山拓氏、榊龍太郎氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を行った。同センターでは、共通脆弱性評価システム「CVSSv3.0」のベーススコアを「2.5」と評価している。 7月24日に同脆弱性を修正した「同7.07」がリリースされており、最新版へアップデートするよう呼びかけられている。 (Security NEXT - 2023/07/26 ) ツ