エントリーの編集
![loading...](https://b.st-hatena.com/f27c0b793148c4c51ce0d5c7a77dd5e10c208478/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/f27c0b793148c4c51ce0d5c7a77dd5e10c208478/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】「秀丸エディタ」にバッファオーバーフローの脆弱性(1ページ目 / 全1ページ):Security NEXT
サイトー企画が提供するWindows用人気エディタ「秀丸エディタ」にバッファオーバーフローの脆弱性「CVE-... サイトー企画が提供するWindows用人気エディタ「秀丸エディタ」にバッファオーバーフローの脆弱性「CVE-2015-0903」が含まれていることがわかった。 細工された「.hmbookファイル」を「プロジェクトを開く」を用いて開くと、バッファオーバーフローが発生し、任意のコードを実行されるおそれがあるという。 影響を受けるのは、「同8.51」で以前のバージョンも含まれる。脆弱性を修正した「同8.52β9」が公開されている。 同脆弱性は、Masato Kinugawa氏が情報処理推進機構(IPA)へ報告、JPCERTコーディネーションセンターが調整を実施した。 (Security NEXT - 2015/04/02 ) ツイート
2015/04/04 リンク