<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>xmldtp</author_name>
  <author_url>https://blog.hatena.ne.jp/xmldtp/</author_url>
  <blog_title>ウィリアムのいたずらの、まちあるき、たべあるきーPART2</blog_title>
  <blog_url>https://xmldtp.hatenadiary.org/</blog_url>
  <categories>
    <anon>Weblog</anon>
  </categories>
  <description>マイクロソフト セキュリティ アドバイザリ (912840)のことなんだけど、 まあ、その脆弱性というのは、グラフックレンダリングエンジンに脆弱性があって、ある（サーバーにある、悪意の）ＷＭＦファイルを開くと、（クライアント側で、悪意の）コードが実行されてしまうというものなんだけど、それはさておき。。。 そこに（以下、斜体部はアドバイザリ (912840)からの引用） 電子メールを使った攻撃では、ユーザーは、特別に細工された電子メールのリンクをクリックするか、脆弱性を悪用する添付ファイルを開くように何らかの方法で誘導される事が必要条件となります。 そーなのかなあ？？ たとえば、埋め込みタグで、…</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fxmldtp.hatenadiary.org%2Fentry%2Ff516528ae0de5385b9447bca0820b53b&quot; title=&quot;ＷＭＦファイルを開くとコードが実行されるという脆弱性、本当にそのサイトに訪れなければ安全？ - ウィリアムのいたずらの、まちあるき、たべあるきーPART2&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url></image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2006-01-02 16:00:51</published>
  <title>ＷＭＦファイルを開くとコードが実行されるという脆弱性、本当にそのサイトに訪れなければ安全？</title>
  <type>rich</type>
  <url>https://xmldtp.hatenadiary.org/entry/f516528ae0de5385b9447bca0820b53b</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
