774 名前:19 mailto:sage [2023/07/27(木) 08:21:36.21 ID:YtjSOh0v0.net] いいかげん答えろよ いつまで多摩線だよ
775 名前:19 mailto:sage [2023/07/27(木) 08:21:55.03 ID:YtjSOh0v0.net] 待たせんだよ
776 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/27(木) 08:24:35.53 ID:gakrbEX60.net] 電車とかすきそう
777 名前:名無しさん@お腹いっぱい。 [2023/07/27(木) 09:00:02.77 ID:v1886MCPQ] JÅLだの機長殴って駆け付けた警官まて゛殴打して現行犯逮捕の酒氣帯び運転ÅNАだのテロリス├にテ囗資金供給して、騷音に温室効果 ガスにコ□ナにとまき散らさせて、氣候変動させて海水温上昇させてかつてない量の水蒸気を發生させて,曰本どころか世界中で土砂崩れに 洪水、
778 名前:\風、大雪、猛暑.干ばつ,森林火災にと災害連發させて殺された人々の数は核爆弾の比じゃない現実すら理解できず, 巻き添え根性丸出して゛多くの住民の生命と財産を破壊するのもいい加減にしとけ>被爆者給付その他の利権団体被団協 てめえらが石炭火カ發電倍増させる以上にイ力レたテ□行為やってるクソ航空機に石油無駄に燃やさせて工ネ価格暴騰させてるせいで ─部の賄賂癒着業者とともに国民の生命と財産を破壞することて゛利権倍増して私腹を肥やすテ口リス├自民公明に 原發稼働による第二のフクシマ被爆利権を作る囗実を与えてる現実を少しは理解しろやボケ 非人道的な兵器ってのは.地球破壊して災害連發させて核とは桁違いの生命と財産を破壊し続けてるクソ航空機のことをいうんた゛ハゲ 創価学会員は、何百万人も殺傷して損害を与えて私腹を肥やし続けて逮捕者まて゛出てる世界最悪の殺人腐敗組織公明党を 池田センセーが口をきけて容認するとか本気て゛思ってるとしたら侮辱にもほと゛があるぞ! htтps://i.imgur.сοm/hnli1ga.jpeg [] [ここ壊れてます]
779 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/27(木) 08:46:24.04 ID:esAEOOfL0.net] >>762 何をだよw?
780 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/27(木) 09:50:33.01 ID:NWJtqqSw0.net] 多摩線だよ
781 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/27(木) 10:01:09.35 ID:uUikMjjt0.net] rarなんて捨てて無圧縮zipに変えればサクサクになるぞ
782 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/27(木) 17:01:56.88 ID:A8wHmtFy0.net] 多摩線の通ってる麻生区の読み方はあさおく
783 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 19:26:04.36 ID:TvV2uf8S0.net] ちょっと質問 他の画像の場合でもあるんだけども例えば https://smasoku.blog.jp/archives/91011170.html これのダニール・メドべデフの画像落としてLeeyesでサムネイル見ると 左上に小さく画像が表示されて残りは黒になってるおかしい表示なるんだけども おま環なのかな?
784 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 19:59:44.00 ID:MQ5f7/n90.net] >>769 おま環 susie見直してみな
785 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 20:01:40.86 ID:TvV2uf8S0.net] >>770 ひと月前ぐらいに落とした正常に表示される画像と同じものを再度落とすと それを表示させた場合にもおかしくなるんですよね
786 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 20:04:17.33 ID:TvV2uf8S0.net] ちょっと説明不足だった 今でも正常に表示される画像も落とせるものは落とせるけども 正常表示されない画像が落ちてくることもある それで正常に表示されない画像がこれなんだけども 他の人はどうなのかなと
787 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 20:09:26.67 ID:ruJjqy+O0.net] 埋め込みサムネイルじゃね知らんけど
788 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/07/28(金) 20:17:05.67 ID:TvV2uf8S0.net] >>770 一応susie外したりして確認して分かりました toro.d.dooo.jp/slplugin.html のところの JPEG-turbo Susie Plug-in Version 1.09を JPEG-turbo Susie Plug-in 試験版 に変更していたことが原因でした 再度落とし直すとだめだっていうのはサムネイルキャッシュが原因でした ありがとうございました
789 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/08/30(水) 18:24:23.44 ID:SnfZPv5M0.net] 話題もないので、閉鎖されたBBSでも眺めよう https://web.archive.org/web/20190218220015/leeyes.1616bbs.com:80/bbs/
790 名前:名無しさん@お腹いっぱい。 [2023/08/30(水) 22:40:21.50 ID:chLN5dx/0.net] JaneStyleは捨てたけど、Leeyesは現役
791 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/14(木) 21:56:28.46 ID:p3CjdQL/0.net] webpに脆弱性が見つかったみたいだけど susieプラグインも影響あるの? 教えてエロイ人
792 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/14(木) 22:21:54.91 ID:BxBXBth60.net] R
793 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/15(金) 10:12:53.55 ID:iyqmDeHS0.net] 今も更新されているのは多分一つだしな (それは7月に対応済み)
794 名前:名無しさん@お腹いっぱい。 [2023/09/17(日) 20:17:00.24 ID:j3ECggFq0.net] いや、7月の段階ではこのセキュリティホール発見されてなかったろ 細工されたwebp画像読んだらアウトだと思う
795 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 08:42:17.58 ID:4n9kTn4f0.net] >>777 プラグインには何の関係もないから安心なされw ローカルに置いてるプラグインが外部サーバーとやり取りしてたのならその時点でディフェンダーさんからグーパンチや
796 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 09:27:00.65 ID:f8LlOVOx0.net] というか新たにどっからか落としてくる気満々のレスやなw 俺は自炊はPNGに統一しててwebpなんて使わんわ。
797 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 09:42:02.99 ID:Gu5ldpvt0.net] そんな発想にしかならん時点でお察し…
798 名前:名無しさん@お腹いっぱい。 [2023/09/18(月) 10:23:08.53 ID:uD4pSdZN0.net] CVE-2023-4863 はヒープバッファオーバーフローの問題だから別になんだってできる だから大騒ぎになっていて、通信しないソフトでも管理者権限で動くわけでないソフトもセキュリティパッチ提供してる 確かにexeやpluginから直接通信しようとしたらFWに検知されるだろうけど現代のマルウェアはそんな単純な攻撃方法はとらない ユーザー権限でできることの仕込みはフリーハンドだから、他のセキュリティリスクを突くための踏み台になる すでにFW許可してる別のソフトのDLL置き換えたりされると検出はかなり苦しい(最近はUser領域のAppData配下にインストールされるソフトも多いし) ネット対戦型ゲームみたいな、UACやFWのダイアログでてきても不審に思いづらいソフトのDLLハイジャックされるとほとんど防御不能だと思う
799 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 10:55:36.46 ID:KiI8EGyD0.net] エロい人あらわる 画像ファイルってスキャンしても、ほんとにスキャンしてんの?ってくらい即「脅威は見つけられませんでした」と返ってくるよな 更新されないソフトではwebp使わないくらいしか対処ないのかな
800 名前:名無しさん@お腹いっぱい。 [2023/09/18(月) 12:42:24.67 ID:uD4pSdZN0.net] iftwebp.spi は配布物にc++のコード含まれてるから、3日前にGoogleからリリースされたばかりの libwebp.dll の v1.3.2 を利用する形で再コンパイルすれば問題はクリアできる あとは ifwic.spi の方使うかなんだけど、MSが提供してるWebpImageExtensionで内部で恐らく使っているであろう libwebp のバージョンが分からない(多分、古い。ここ数日のWindows 更新情報にも今回の対応っぽいのが含まれていない。エクスプローラーでのプレビューでも走るから、これ危ない状態だと思うんだが、うーん…詳しい人おらんかな。大丈夫だから特段対応してないのなとも) Leeysは存在的に狙われやすいと思う。webpファイル扱わないだけじゃなくて、Leeys設定でプラグイン自体外すこと。拡張子がjpegでも実態がwebpだとデコーダー走っちゃうか
801 名前:ら フォーマット変換も考えるだろうけど、フォーマットの変換ソフト自体が当分は危ない [] [ここ壊れてます]
802 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 16:35:41.86 ID:fM/oO2R90.net] Leeyesでプラグイン禁止てのは、当分Leeyes使用不可とほぼ同じでは? webp非対応のプラグインでも、対応ファイルに偽装したwebpを開くと危険なのかどうか
803 名前:名無しさん@お腹いっぱい。 [2023/09/18(月) 18:08:19.14 ID:uD4pSdZN0.net] Leeyesに関して言うなら、iftweb.spi か ifwic.spi が存在しなければ問題ない Leeyesは画像ファイルがwebpだと認識したら iftwebp.spi に「webp画像を解釈してください」とお願いする で、webp画像の中に悪意のあるコードを仕込んでおけば iftwebp.spi がそれを実行してしまう、というのが今回の問題 念のためいうと、ifwebp.spi 自体が悪いわけじゃなくて、その中で使ってる libwebp.dll というGoogleが提供してる超メジャーなライブラリの問題 webpを表示できるソフトは、ほぼこの libwebp.dll を組み込んでる なので ChromeやEdge, FireFoxといったメジャーなWebブラウザも緊急アップデートかかったし、ThunderBirdやらのメーラーも、PhotoShopやGimpといった画像作成ソフトもアップデートかかった 5chビューワーのJaneStyleも susie plugin対応してるので、もし ifwebp.spi でwebp画像読めるようにしてたらそれでアウトになるし、この手の独自ブラウザは大抵 libwebp.dll 組み込んでwebp表示できるようにしてあるのでXXXブラウザみたいなのは全て潜在的に危険(になってしまった) VSCodeみたい技術者向けエディタから、広告画像表示するような動画プレイヤー、医療機関や自治体向けのシステムまで、webp表示できるソフトは幅広く危ない… いうか libwebp.dll でwebp表示できるようにしてるソフトは全て影響うける 参考 Critical WebP bug: many apps, not just browsers, under threat https://stackdiary.com/critical-vulnerability-in-webp-codec-cve-2023-4863/ そういう感じで、Leeyes禁止どころか影響範囲がとてつもなく大きくて大騒ぎになってる 画像を解釈するだけで任意のコードが実行されるというのも問題を大きくしている
804 名前:名無しさん@お腹いっぱい。 [2023/09/18(月) 18:32:08.93 ID:vWyhHPxC0.net] つまり… どういうことだttばよ
805 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 19:33:20.03 ID:DOHlWBjM0.net] つまり… iftwic.spiを使ってるワイは大丈夫って事…?
806 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 19:38:45.33 ID:fM/oO2R90.net] >>788 詳しくありがとう 騒がれてるから更新発表したソフトは更新 更新ありそうなソフトは更新待ち 更新ないソフト(Leeyes等)はどこまでやったら危険? 手元にあるwebpファイルもほぼないから自発的に開くこともないし? という感じだったので助かった
807 名前:名無しさん@お腹いっぱい。 [2023/09/18(月) 20:06:26.21 ID:uD4pSdZN0.net] つまり、webp画像を開いただけでコンピューターをハックされるということ 本当はソフトは画像データを単なる絵としか見ないはずなのに、絵の中にこっそり仕込まれた「パスワードをよこせ」とかの文字の命令をそのまま実行してしまうバグがあったから そしてwebp画像データを表示するほとんどのソフトにそういうバグがあって、Leeyesも該当する
808 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 23:30:21.02 ID:t5pxIBW90.net] 現状、iftwebp.spi・iftwic.spiを使ってたらほぼ影響受けるから、 今後のために一旦プラグインから外しておいたほうがいい。 >>786 さんが言ってるように ・iftwebp.spiに関しては、libwebp.dll の v1.3.2 を利用する形で再コンパイルされた最新のspiものがあったらそれを使えば対策OK (現状は自力でコンパイル等しないとだめ) ・iftwic.spiに関しては、Windowsの内部機能(WebpImageExtension)使ってるから、対象のDLL入れ替えるか、Windowsアップデートで対応するまで使わないほうがいい いつアップデート来るかはMS次第 とりあえず、わからんっていう奴は外しておいた方がいい
809 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 23:44:03.96 ID:t5pxIBW90.net] もうすでにwebp画像をLeeyesで開いたわっていう奴は、 見切れるかどうかは別として怪しい通信がないか通信ログ確認とかかな >>784 あたりのようなことされてたらどうしようもないけど… 読み込んだwebpが悪意のある物がわからんけど超超不安ならOS再インストールとか環境再構築なんだろうけど
810 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/18(月) 23:47:26.16 ID:DOHlWBjM0.net] そうなんか… じゃあ代わりにifjpeg.spiでも入れとくわ
811 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/19(火) 16:28:59.27 ID:JAPgIQTi0.net] 攻撃者が脆弱性をついた悪意ある画像をどこに置いてメリットを最大化するかと考えると わざわざ画像書庫ファイルに紛れ込ませるってのは、ランクが数段落ちるように思う ファイル共有ソフトとかで拾うお宝フォルダにオマケで入ってる単体画像とかは、エクスプローラーでも見れちゃぶん、逆に今はかなりリスキーと思ったり思わなかったり
812 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/20(水) 04:48:19.93 ID:0++unv2/0.net] 自ビルドは難度高いな nmake /f Makefile.vc CFG=release-static RTLIBCFG=static OBJDIR=output ARCH=x86 で v1.3.2 のlibwebp.lib は作れたけどiftwebp.spiのビルドが通らない こんなエラーが出てしまう 1> ライブラリ D:\Git\iftwebps\Release\iftwebp.lib とオブジェクト D:\Git\iftwebps\Release\iftwebp.exp を作成中 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPDecodeBGR は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPFree は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPDemuxInternal は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPGetFeaturesInternal は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPDemuxReleaseIterator は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPDecodeBGRA は未解決です 1>iftwebp.obj : error LNK2001: 外部シンボル _WebPDemuxGetFrame は未解決です 1>D:\Git\iftwebps\Release\iftwebp.spi : fatal error LNK1120: 7 件の未解決の外部参照 1>プロジェクト "iftwebp.vcxproj" のビルドが終了しました -- 失敗。
813 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 10:39:04.93 ID:aOMCxLVv0.net] うわああ このやべえ脆弱性のニュース今このスレで気づいた! 「"webp" "脆弱" site:5ch.net 」で1か月以内で ググってもヒットしてないから5chでスレは立ってないっぽいわ この掲示板も落ちたもんだなあ
814 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 10:52:22.86 ID:aOMCxLVv0.net] iftwebp.spiの人は気づいてないっぽいな Twitterはやってるみたいだから誰か連絡してあげて
815 名前:名無しさん@お腹いっぱい。 [2023/09/22(金) 13:54:24.82 ID:5iPs3QM50.net] 金融機関系のスマホアプリも一気に更新きてるなー
816 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 14:20:06.37 ID:ztl1rjU/0.net] >>798 自分のアンテナの低さは棚に上げて「掲示板も落ちた」とか「spi製作者に連絡してあげて」とか何様なんww
817 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 18:22:23.69 ID:HO97Cru70.net] >>801 X(Twitter)やってない俺かっこいい!!様なんだよきっと
818 名前:名無しさん@お腹いっぱい。 [2023/09/22(金) 18:33:28.70 ID:5iPs3QM50.net] しかし実際、問題の大きさに対して5chでの騒がれてなさは不思議
819 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 19:42:03.93 ID:wN/sFRY40.net] これ身近なところだと、更新のないマイナーなスマホブラウザやスマホビューアも全部アウトってことよね?
820 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 20:16:13.61 ID:aOMCxLVv0.net] +にスレ立て依頼所があったので書こうとしたら弾かれたわ あと、言い出しっぺということで、試用のtwitterアカウントを 引っ張り出してSusie Plug-in作者のTORO氏に連絡しといた ここ数か月は週一ぐらいでつぶやいてるので気が付くと思う
821 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 20:20:56.95 ID:r304lJGb0.net] 専ブラでSusieプラグイン使ってるユーザーも他人事ではないか
822 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 20:40:23.48 ID:aOMCxLVv0.net] エクスプローラーでプレビューしても アウトだと思うのだけど(非プログラマー) Windowsが対応したという記事がないように見える Edgeが対応したとは書いてある
823 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 21:44:37.41 ID:hOHSg4/k0.net] そもそもWindowsは標準でWebPの表示に対応してなくない?
824 名前:名無しさん@お腹いっぱい。 [2023/09/22(金) 22:01:35.83 ID:5iPs3QM50.net] >>804 アウトが多いと思われる 専ブラ系がよく使ってるアプリケーションフレームワークのElectronは本件に対応してアップデートかかったけど、それを使ってるソフト側が再度ビルドしなおさないといけない(1passwordはこのパターン) ただ、バッファオーバーフロー攻撃は、例えるなら、部屋の外からボールを投げ込んでスイッチを押すようなもんだから、攻撃側は部屋の構造を調べなきゃいけないし、たまたま、どう投げても押せない位置にスイッチがあったら攻撃が成立しない libwebp.dll 使ってるソフトが、部屋に穴が開いていてボールが通ってしまう、という状態には違いないけど、ソフトごとに部屋の構造(つまりメモリ構造)が違うので、ある1枚の画像で全てのアプリが終わり、みたいな話ではない ここはほんとソフト1つ1つ調べないと分からない。MSがエクスプローラーのセキュリティパッチを未だに提供してないのは、そこらへんの話も絡んでるかもしれない Leeyes, iftwebp.spi は利用者そこそこ多いのでターゲットにする価値があるという意味で危険度が高いとは思う 個人的に危険だと思うのは、悪意をもった開発者が意図的に古い libwebp.dll でソフト提供して、違うタイミングで細工した画像アセットを配布するパターン。検出不能だと思う
825 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 23:08:51.59 ID:aOMCxLVv0.net] セキュリティアプリ側で悪意のあるwebpファイルに対応できないのかな
826 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/22(金) 23:21:19.75 ID:tz9bfSrF0.net] >>808 ウィンドーズはWIC(ウィンドウズ・イミジング・コンポーネント)を通じて画像のデコード/エンコードをしています このコンポーネントはペイント、フォト、エクスプローラーなど様々な部分で利用されています Windows 10のWICはWebPに標準で対応し、初期状態でWebPの表示・保存が可能となりました Windows 8でもMSストアの"WebP 画像拡張"をインストールすればWebPに対応します WICはサードパーティー製ソフトウェアからも利用可能で例えばiftwic.spiはWICを使うプラグインです
827 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 01:59:33.01 ID:z6+cDfN80.net] >>784 通信を許可してるソフトでもコードそのものが書き換えら得たりすれば 常駐アンチウイルスがそれにアクセスした瞬間にウイルスとしてアラートを発しないの? また、画像データそのものにウイルスが埋め込まれてるなら、それを読み取った瞬間にアラートを発しないの? こういうときのための常駐型アンチウイルスソフトだと思うんだけど
828 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 06:32:19.93 ID:mrQ/eK+I0.net] SMPlayerで画像ファイルを表示できることを知ってたので webpファイルをドラッグアンドドロップしてみたら表示できた ということはmpvとかMPlayerなども表示できるんじゃないだろうか VLCはエラー表示が出るのでセーフなんだろう
829 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 08:15:40.18 ID:vb3O/2x30.net] それより1.3.2にアップデートする方法を
830 名前:名無しさん@お腹いっぱい。 [2023/09/23(土) 08:33:14.85 ID:EfKsmMeE0.net] モノによるとしか言いようがない 今のウイルス対策ソフトは発見率100%のが多いけど、それはある程度は知られたウイルスを漏れなくデータベース的に網羅している、という意味以上のものではない 動作パターン少し変え
831 名前:スりするだけで検出できなくなることはザラだし、当然、未知のウイルスには対応できない。ヒューリスティック検知も万能じゃない なので、セキュリティ対策ソフトを入れてないマシンなんてないこのご時世でも、マルウェアによる被害は後を絶たない [] [ここ壊れてます]
832 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 14:34:16.67 ID:AaPBDTWC0.net] 自分で書庫化した自己解凍書庫を危険なファイル!って反応しやがるくせに、その書庫をzipでくるむと何も反応しなかったりしたな パスワード付の書庫に脅威なしとか普通にかえってくるし アンチウイルスソフトって結構ちゃらんぽらんじゃないの?
833 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 16:10:59.28 ID:u6WfjCP20.net] ウイルスソフトって揶揄されるくらいには
834 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 16:23:31.68 ID:z6+cDfN80.net] だから、よく通信する系の自作ソフトは勝手に消されないように簡単なパスワードで保管してるわ ただ、アンチウイルスソフト常駐なら解凍した瞬間に警告出るから実用上は問題ないかと 他にも実行した瞬間とかな 今回のは公表されてそれなりに時間が経ってるしまともなアンチウイルスソフトならヒットするんじゃないか? 実際には分からないけど
835 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/23(土) 18:26:40.97 ID:Uhq0I55p0.net] >>814 uyjulianさんのifwebpを自ビルドする こちらはソースコード変更なしにビルドが通るよ ビルド環境を整えるのが少し大変だけど ttps://blogs.osdn.jp/2018/01/30/msys2-mingw.html
836 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/24(日) 08:44:28.38 ID:6qBRyB+j0.net] >>819 できた
837 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 10:37:14.75 ID:VhGpZnYy0.net] >>799 >>802 前者よりも後者の作者に問い合わせたほうが早いのでは? https://mimizunoapp2.appspot.com/susie/ toro.d.dooo.jp/index.html
838 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 11:26:42.72 ID:VhGpZnYy0.net] それか、webpは当面、iftwic.spi経由で見るようにするかだね toro.d.dooo.jp/slplugin.html#iftwic
839 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 12:17:43.15 ID:VhGpZnYy0.net] >>822 ごめん C:\System32\WindowsCodecs.dllの日付が2023/5/10だったから WICについてはCVE-2023-4863の脆弱性がまだ修正されてないのかも
840 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 13:06:23.92 ID:Zy2WfIEP0.net] >>821 twitterでiftwebp.spi作者のtoroさんにこのスレを知らせてる人がいるな。 uyjulianさんのifwebp.spiはGitHubでforkして1.3.2対応してる人がいるから、もうしばらくの辛抱かも。
841 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 20:42:30.66 ID:wQJgfU+h0.net] >>824 uyjulianさんのifwebp.spiは既にマージされてるから自ビルドしてお終いじゃない? ぜい弱性があるからバイナリ更新してほしいと伝えてもいいかも
842 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/25(月) 22:21:24.26 ID:l6xfX1dR0.net] >>823 LibTiffとJPEGは文字列埋め込まれてるけどwebpに関しては無いからライブラリ使ってない? PNGの脆弱性の時もWICは無関係だったような
843 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/26(火) 23:58:15.43 ID:K2gdAZae0.net] iftwebpが対応版出ました toro.d.dooo.jp/slplugin.html#iftwebp
844 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 02:10:09.66 ID:Kbh5TacR0.net] >>827 激乙
845 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 04:23:16.49 ID:1HVS4dxO0.net] >>827 お疲れ様 ソースコードは全く同じなんだ
846 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 06:26:19.64 ID:GiLVWyg80.net] ビルドに失敗したので意外
847 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 10:15:28.08 ID:pApEHH8t0.net] >>830 もしかして、ビルドに失敗するのってifwebpのほうでは?
848 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 11:49:39.71 ID:luizmduk0.net] >>831 TOROさんのでlibwebpの入れ方が分からないのもあってlibwebp.libが無いと怒られてしまう libwebp-1.3.2\src\webpをiftwebpsにコピーしてiftwebp.slnからビルドしたんだけどね
849 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 13:38:02.78 ID:zNP9yOP50.net] >>827 McAfeeでマルウェアの反応 Real Protect-LS!71706b5bd313 誤検知かもしれないけど一応報告 1.0では何もなし
850 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/09/27(水) 14:34:33.75 ID:nC5pW5b90.net] >>833 McAfeeに報告せい
851 名前:名無しさん@お腹いっぱい。 [2023/09/27(水) 16:45:18.00 ID:zYeAbJwi0.net] VirusTotal では引っかからん McAfeeのエンジンも含まれるはずなんだが Real Protectは提供してないのかな 誤検知だろうけど、いまは誤検知の嵐になるくらいのが安心できる
852 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/04(水) 16:18:12.00 ID:uHZYoPTm0.net] >>834 報告完了 > Thank you for contacting us. > > We have reviewed your submission for whitelisting of your software and the > submitted file named ['iftwebp11.zip'] have been Whitelisted.
853 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/09(月) 14:27:39.56 ID:DOGqpBo70.net] >>836 乙
854 名前:名無しさん@お腹いっぱい。 [2023/10/12(木) 01:43:31.68 ID:6JY84NGV0.net] やっぱ WebpImageExtension の方も問題あったっぽい Leeyesでiftwic.spi の方を使ってる人はアップデート忘れずに MicrosoftStoreとアカウントが結びついてると月次windowsupdateではアップデートされないっぽいので、Windowsのアプリと機能から、webpで検索してVersion確認するのがいい WebPのゼロデイ脆弱性は「Teams」や「Skype」にも https://forest.watch.impress.co.jp/docs/news/1536304.html >Webp 画像拡張機能:v1.0.62681.0で解決済み
855 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/16(月) 10:03:28.61 ID:CxXoUFzp0.net] バージョンの確認方法が不明なんで検索したらフォルダが引っ掛かった Microsoft.WebpImageExtension_1.0.62681.0 10/4には解決済みなのね
856 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/17(火) 01:05:42.61 ID:G3QNQPtr0.net] 弱音を吐くな!
857 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/17(火) 12:39:04.02 ID:YnKjSUH00.net] 勝利をつかめ 守れ地球を Wao! 誇りに燃え輝く 命をかけ戦う そいつが Oh Yeah! 男さ 飛べ 走れサンバルカン
858 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/17(火) 13:33:29.20 ID:y1funZv30.net] バンバラバンバンバン
859 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/18(水) 11:59:25.06 ID:CbV8lpsF0.net] 久方ぶりに来てみれば60レスもついてて、遂にケンジが復活したかと思ったのに・・・😟
860 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/18(水) 17:11:03.44 ID:pLT5iybZ0.net] 見どころさんはクラッシュする問題が解決
861 名前:名無しさん@お腹いっぱい。 [2023/10/19(木) 23:21:25.08 ID:agUOtOlj0.net] JaneStyleとか古いソフトは捨てたけど、Leeyesだけは現役だわ
862 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/20(金) 01:39:04.69 ID:oo0V2SMJ0.net] ほとんどスマホのChMateになってるけどPCはずっとJaneStyleのままだわ てか今PC用5chブラウザは何が一番メジャーなんや?
863 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/10/20(金) 09:11:30.96 ID:tjPYJSkr0.net] 自分はwaterfoxでread.crx 2使ってる。
864 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/01(水) 16:41:37.50 ID:A2mV8IOC0.net] Sikiでええ 画像ビューアもNeeに移行したわ
865 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/01(水) 19:01:49.85 ID:DW+cccsO0.net] Neeは1ボタンで全画面解除して本閉じられないからなあ それさえ出来れば乗り換えも考えるんだが
866 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/01(水) 19:51:36.52 ID:FpmzBwWb0.net] NeeViewは一つ一つの機能が大雑把で やる気のないファイルツリーとか左右2つ同時にしか出せないサイドバーとか
867 名前:名無しさん@お腹いっぱい。 [2023/11/03(金) 19:05:18.69 ID:yOHRBTSY0.net] こんな 夜ふけに わが教会になんの ご用じゃな? どなたを この世へ呼びもどすのじゃな? > 安倍晋三 > 織田信長 > ジョン・レノン > イエス・キリスト > けんじ
868 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/03(金) 19:42:49.75 ID:VR+c8m+s0.net] いいえ、ボクが落としたのはきれいなジャイアンです
869 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/03(金) 22:10:54.94 ID:9k0aXob20.net] けんじはカント寺院に依頼済み
870 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/03(金) 22:56:34.65 ID:7OnDVOrc0.net] ささやき - 詠唱 + 祈り + 念じろ! * けんじ は今やKADORTOを使わなければならない . *
871 名前:名無しさん@お腹いっぱい。 [2023/11/17(金) 22:34:22.91 ID:t6dkLMrm0.net] leeyesでtxtファイルを見たくて過去スレ漁って↓を見つけたんだけど 820 :名無しさん@お腹いっぱい。[sage] 投稿日:2017/05/16(火) 21:52:56.61 txtに変換してAM_TXT_D.で読む AM_TXT_D.ってもう公開してないの?
872 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/18(土) 00:34:06.95 ID:iFu/0GlY0.net] ググったら ttp://usbcafe.blog111.fc2.com/blog-entry-54.html で拾えるが表示できない。 ミーヤでは表示されるけど。
873 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/18(土) 13:22:38.33 ID:1XKGi3gf0.net] ロダの魚拓ってとれるんだ /web/20231118042050/https://mars.????.net/d/1BmLlWGtn4mFe7zV/1346681.rar
874 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/18(土) 14:39:00.22 ID:HT1GmrXq0.net] テキストのプラグインはベクターに2つあるだろ 使えるかは知らん
875 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/18(土) 15:08:56.42 ID:rPtYb9nv0.net] 自前のleeyes(FHD)用AM_TXT_D.CFG晒してみる [General] ConfigVersion=AM_TXT_D_CFG_V001_R20080801000000beta SurportExtension=*.txt UseGrayscale=1 RenderMode=2 EnableDebug=0 [Layout] CharsInLine=64 LinesInPage=32 ImageW=1080 ImageH=1820 CharDistanceW=30 CharDistanceH=56 DrawOffsetW=50 DrawOffsetH=30 IsRotate90=1 EnableRuby=1 EnableProcessTags=1 EnableSkipHeader=0 TextColor=0 BackColor=16777215 [Font] FontName=@DFパブリW5D FontColor=clWindowText FontSize=24 FontCharSet=128 FontPitch=0 FontStyle=1 OutLineWidth=0 EnhancePaletteFlag=1
876 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/18(土) 21:07:00.19 ID:2bv8q0DB0.net] >>856 v2.6.1の多重起動と読み込み違反のバイナリいじってる状態ので表示できたわ win7だからかも知れん いやー助かったわありがとう! >>858 念のため落としておいたけど上が一発でうまくいったから試してない
877 名前:名無しさん@お腹いっぱい。 mailto:sage [2023/11/19(日) 16:59:41.33 ID:DH7DNthk0.net] 入れ方はミーヤと同じだよな? spiは書庫用プラグイン扱いで表示されるけど。
878 名前:過去ログ ★ [[過去ログ]] ■ このスレッドは過去ログ倉庫に格納されています