23:38:31 @miyacorata@misskey.kurume-nct.com
icon

沼のほとりをリットン調査団してくださることに意義がある(最悪)

23:38:00 @miyacorata@misskey.kurume-nct.com
icon

5秒なら5秒でいいのよ

23:34:05 @miyacorata@misskey.kurume-nct.com
icon

とりあえず脅迫状送っといたのでヨシ!

23:29:36 @miyacorata@misskey.kurume-nct.com
icon

いま書いてるから待ってくれ(流石にそこまでおばかではない)

23:28:37 @miyacorata@misskey.kurume-nct.com
icon

.

Attach image
23:22:18 @miyacorata@misskey.kurume-nct.com
icon

V12にしてついでにドメインもprolab.clubの下にしたらよろしいのではないかというのがワイのスタンスですね

23:18:49 @miyacorata@misskey.kurume-nct.com
icon

もう吹っ飛ばしてV12にしてもいいと思うけどね

23:17:28 @miyacorata@misskey.kurume-nct.com
icon

誰を脅せばいいんだっけ

23:16:23 @miyacorata@misskey.kurume-nct.com
icon

CVEの話してますが

23:12:30 @miyacorata@misskey.kurume-nct.com
icon

In versions of Misskey prior to 12.51.0, malicious actors can use the web client built-in dialog to display a malicious string, leading to cross-site scripting (XSS). XSS could compromise the API request token. This issue has been fixed in version 12.51.0. There are no known workarounds aside from upgrading.
https://twitter.com/threatintelctr/status/1431247774973005834