エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
yebo blog: Linuxカーネルにルートでのアクセスが可能な深刻なバグが存在
2009/11/05 Linuxカーネルにルートでのアクセスが可能な深刻なバグが存在 The Hなどによると、Linuxカー... 2009/11/05 Linuxカーネルにルートでのアクセスが可能な深刻なバグが存在 The Hなどによると、Linuxカーネルに NULL-pointer dereference があり、root 権限でのアクセスを許す脆弱性 (CVE-2009-3547、BID 36901)が存在するそうだ (1ヶ月前に発見)。バグは pipe.c の中に存在し、mutexをリリースしている間のある特定の状況下でpipe_read_open()、pipe_write_open()あるいはpipe_rdwr_open()が使われる際に起こるそうで、PoCも存在している。2.6.32-rc6でのみ修正されているため、ほとんどのLinuxディストロはこの脆弱性が内在する。Red Hatはセキュリティアドバイザリ(RHSA-2009:1540、RHSA-2009:1541、RHSA-2009:1548、RHS
2009/11/06 リンク