セキュリティホール情報<2002/07/15> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2002/07/15>

<プラットフォーム共通>
▼ PGP
 PGP プラグインに任意のコードが実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1308

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▼ PGP
 PGP プラグインに任意のコードが実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1308

 PGP Outlook プラグインは攻撃者に細工されたメールメッセージを適切に処理できないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 eEye Digital Security
 Remote PGP Outlook Encryption Plug-in Vulnerability
http://www.eeye.com/html/Research/Advisories/AD20020710.html

 CIAC (Computer Incident Advisory Capability)
 M-098: PGP Outlook Encryption Plug-in Vulnerability
http://www.ciac.org/ciac/bulletins/m-098.shtml

 Securiteam.com
 Remote PGP Outlook Encryption Plug-in Vulnerability
http://www.securiteam.com/windowsntfocus/5BP0B0A7PU.html

 SecurityFocus
 EEYE: Remote PGP Outlook Encryption Plug-in Vulnerability
http://online.securityfocus.com/archive/1/281531/2002-07-08/2002-07-14/0

 CERT
 Network Associates PGP Outlook Plug-in contains buffer overflow in decoding mechanism
http://www.kb.cert.org/vuls/id/821139

 IPA
 PGP Outlook プラグインに脆弱性(CIAC M-098) 掲載
http://www.ipa.go.jp/security/news/news.html

 Neohapsis
 Remote PGP Outlook Encryption Plug-in Vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-07/0099.html

▼ resolve
 DNS resolve に任意のコードを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1289

 DNS resolve は細工された DNS メッセージを適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にのこセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 SGI Security Advisory 2002/07/15 追加
 20020701-01-I DNS resolver vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020701-01-I

 LinuxSecurity 2002/07/15 追加
 Conectiva: Resolver libraries vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2194.html

▼ apache
 apache に DoS 攻撃を受ける問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1270

 apache は細工されたチャンクエンコーディングしたリクエストを適切に処理できないことが原因で、スタックオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 SGI Security Advisory 2002/07/12 更新
 20020605-01-A Apache Web Server Chunk Handling vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020605-01-A

<Microsoft>
▽ IIS
 IISのSMTPサーバー機能で、Encapsulated SMTPアドレスを利用することで不正リレー中継が可能になる問題が発見された。この問題を利用することで、メールの不正中継が可能になる。

 Securiteam.com
 IIS Microsoft SMTP Service Encapsulated SMTP Address Vulnerability
http://www.securiteam.com/windowsntfocus/5QP0G0K7PE.html

 SecurityFocus
 Portcullis Security Advisory - IIS Microsoft SMTP Service Encapsulated SMTP Address Vulnerability
http://online.securityfocus.com/archive/1/281914/2002-07-10/2002-07-16/0

▼ SQL Server
 SQL Server に複数のセキュリティホール (MS02-034) [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1303

 Microsoft SQL Server は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり、権限を昇格される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-034 Cumulative Patch for SQL Server (Q316333)
http://www.microsoft.com/technet/security/bulletin/MS02-034.asp

 マイクロソフトセキュリティ情報
 MS02-034 SQL Server 用の累積的な修正プログラム (Q316333)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-034.asp

 マイクロソフトセキュリティ情報
 MS02-034 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-034.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0624
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0624

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0641
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0641

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0642
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0642

 Securiteam.com
 Cumulative Patch for SQL Server
http://www.securiteam.com/windowsntfocus/5FP0F0A7PM.html

 CIAC (Computer Incident Advisory Capability) 2002/07/15 追加
 M-099 : Microsoft Cumulative Patch for SQL Server
http://www.ciac.org/ciac/bulletins/m-099.shtml


<UNIX共通>
▼ CDE
 CDE ToolTalk に複数のセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1305

 CDE Tooltalk は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受けたり、任意のファイルを上書きされたりする可能性があります。

□ 関連情報:

 Open Group Desktop Technologies
 Frequently Asked Questions (FAQ)
http://www.opengroup.org/desktop/faq/

 CERT Coordination Center (CERT/CC)
 CA-2002-20 Multiple Vulnerabilities in CDE ToolTalk
http://www.cert.org/advisories/CA-2002-20.html

 CERT/CC Vulnerability Note
 VU#975403 Common Desktop Environment (CDE) ToolTalk RPC database server (rpc.ttdbserverd) does not adequately validate file descriptor argue ment to _TT_ISCLOSE()
http://www.kb.cert.org/vuls/id/975403

 CERT/CC Vulnerability Note
 VU#299816 Common Desktop Environment (CDE) ToolTalk RPC database server (rpc.ttdbserverd) does not adequately validate file operations
http://www.kb.cert.org/vuls/id/299816

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0677
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0677

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0688

 Caldera International, Inc. Security Advisory
 CSSA-2002-SCO.28 UnixWare 7.1.1 Open UNIX 8.0.0 : rpc.ttdbserverd file creation and deletion vulnerabilities
ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.28/CSSA-2002-SCO.28.txt

 HP-UX security bulletins digest
 HPSBUX0207-199 Vulnerability in rpc.ttdbserver
http://itrc.hp.com/

 Securiteam.com
 Multiple Vulnerabilities in ToolTalk Database Server
http://www.securiteam.com/unixfocus/5DP0D0A7PQ.html

▼ OpenSSH
 OpenSSH に sshd 権限が奪取される問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1284

 OpenSSH はチャレンジレスポンスの認証メカニズムが原因で、複数のセキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受けるまたは任意のコードを実行される可能性があります。

□ 関連情報:

 HP Secure OS Software for Linux security bulletins digest 2002/07/15 追加
 HPSBTL0207-050 Vulnerability in openssh
http://itrc.hp.com/

▼ squid
 squid に複数のセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1300

 squid は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり、不正アクセスされたり、ユーザ情報を漏洩する可能性があります。

□ 関連情報:

 Squid Proxy Cache Security Update Advisory
 SQUID-2002:3 Squid-2.4.STABLE7 released to address a number of security related issues.
http://www.squid-cache.org/Advisories/SQUID-2002_3.txt

 LinuxSecurity - Advisories
 Squid: Insecure forwarding of proxy_auth
http://www.linuxsecurity.com/advisories/other_advisory-2173.html

 Red Hat Linux Security Advisory
 RHSA-2002:051-16 New Squid packages available
http://rhn.redhat.com/errata/RHSA-2002-051.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0163
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0163

 Turbolinux Japan Security Center 2002/07/08 追加
 squid 認証情報の漏洩
http://www.turbolinux.co.jp/security/squid-2.4.STABLE6-5.html

 SecurityFocus 2002/07/08 追加
 [CLA-2002:506] Conectiva Linux Security Announcement - squid
http://online.securityfocus.com/archive/1/280770/2002-07-02/2002-07-08/0

 Vine Linux errata 2002/07/09 追加
 squid にセキュリティホール
http://www.vinelinux.org/errata/25x/20020708.html

 SecurityFocus 2002/07/10 追加
 SuSE-SA:2002:025: squid
http://online.securityfocus.com/advisories/4267

 HP Secure OS Software for Linux security bulletins digest 2002/07/15 追加
 HPSBTL0207-051 Security vulnerabilities in squid
http://itrc.hp.com/

▼ tcpdump
 tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222

 tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。

□ 関連情報:

 TCPDUMP public repository
http://www.tcpdump.org/

 tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt

 libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt

 SuSE Security Announcement
 SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html

 Red Hat Linux Errata Advisory
 RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html

 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
 HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/

 SecurityFocus
 Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0

 SecurityFocus
 [CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0

 Turbolinux Japan Security Center 2002/06/07 追加
 buffer overflowによるroot権限奪取
http://www.turbolinux.co.jp/security/tcpdump-3.6.2-4.html

 Caldera International, Inc. Security Advisory 2002/06/07 追加
 CSSA-2002-025.0 Linux: tcpdump AFS RPC and NFS packet vulnerabilities
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt

 CERT 2002/06/12 更新
 tcpdump vulnerable to buffer overflow via improper decoding of AFS RPC (RX) packets
http://www.kb.cert.org/vuls/id/797201

 Kondara MNU/Linux 2002/06/10 追加
 tcpdump (2002-06-07)
http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78830

 Vine Linux errata 2002/06/14 追加
 tcpdump にバッファオーバーフローのセキュリティホール
http://www.vinelinux.org/errata/25x/20020613.html

 Vine Linux errata 2002/06/17 追加
 tcpdump にバッファオーバーフローのセキュリティホール
http://www.vinelinux.org/errata/2x/20020614.html

 FreeBSD Security Advisory 2002/07/15 追加
 FreeBSD-SA-02:29 Buffer overflow in tcpdump when handling NFS packets
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:29.tcpdump.asc


<HP-UX>
▼ ASUnetbios
 ASUnetbios に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1310

 ASUnetbios は攻撃者に細工された UDP パケットを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 HP-UX security bulletins digest
 HPSBUX0207-198 Vulnerability in ASUnetbios
http://itrc.hp.com/


<BSD>
▼ ktrace
 ktrace に情報を漏洩する問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1296

 ktrace(2) は指定したプロセスのカーネルのトレースログをとるプログラムです。この ktrace は実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから情報を奪取される可能性があります。

□ 関連情報:

 OpenBSD Security Advisory
 009: SECURITY FIX: June 27, 2002
http://www.openbsd.org/errata.html#ktrace

 OpenBSD セキュリティアドバイザリー
 009: セキュリティのための修正: 2002 年 6 月 27 日
http://www.openbsd.org/ja/errata.html#ktrace

 FreeBSD Security Advisory 2002/07/15 追加
 FreeBSD-SA-02:30 Users may trace previously privileged processes
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:30.ktrace.asc

 SecurityFocus
 FreeBSD : Users may trace previously privileged processes
http://online.securityfocus.com/advisories/4278


<Macintosh>
▽ MacOS X
 MacOS XのSoftwareUpdate機能に、DNSスプーフィングや悪意のあるDNSキャッシュを使用することことが可能になる脆弱性が発見された。この問題を利用することにより、悪意のあるプログラムをアップデートと偽ってインストールさせることが可能になる。

 Securiteam.com
 MacOS X SoftwareUpdate Vulnerability
http://www.securiteam.com/securitynews/5QP0B157PM.html


<その他の製品>
▽ RealONE Player Gold/RealJukebox2
 RealONE Player GoldとRealJukebox2に二つの脆弱性が発見された。
 一つ目は、スキンファイルを構成するskin.iniファイル内に記述されているHTMLに、悪意のあるスクリプトを仕込むことによって、Internet Explorerに実行させることが可能になる問題。この問題により、悪意のあるコードを実行させることができる。
 二つ目は、スキンファイルを構成するskin.iniファイル内に記述されているCONTROLnImageの指定に、長いファイル名が指定されていた場合、バッファオーバーフローの問題が発生する。この問題により、スタック上のローカルバッファを上書きすることができ、任意のRETアドレスを設定することができる。

 Securiteam.com
 RealONE Player Gold / RealJukebox2 Skin File Download Vulnerability
http://www.securiteam.com/windowsntfocus/5LP0A0K7QS.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 skin file download vulnerability
http://www.shadowpenguin.org/sc_advisories/advisory047e.html
http://www.shadowpenguin.org/sc_advisories/advisory047.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 Buffer Overflow
http://www.shadowpenguin.org/sc_advisories/advisory048e.html
http://www.shadowpenguin.org/sc_advisories/advisory048.html

▽ Adobe eBook Library
 Adobe eBook Libraryに複数の脆弱性が発見された。
 一つ目の問題は、eブックのコピーを、リーダーがチェックしない問題。この問題により、eブックのコピーが可能になる。
 二つ目の問題は、特殊なスクリプトを用いることにより、eブックのレンタル期間を不正に延長することができる問題。この問題により、連続してeブックをレンタルし続けることが可能になる。
 三つ目の問題は、サーバー上のeブックカウンターが0になっていても、Add to bookbagを不正に利用することができる問題。この問題により、eブックを不正にコピーすることが可能になる。

 Securiteam.com
 The Adobe eBook Library's Multiple Vulnerabilities
http://www.securiteam.com/securitynews/5SP0D157PU.html

▽ Sharp Zaurus
 シャープのザウルスに、二つの脆弱性が発見された。
 一つ目の脆弱性は、PCとのシンクロ機能で利用されるFTP機能が、任意のネットワークシステムを利用してアクセス出来る問題。この問題により、ザウルス上に保存されているファイルを奪取することが可能になる。
 二つ目の脆弱性は、/home/root/Settings/Security.confに保存されているパスコードを、特殊な方法を用いることで攻撃者が解析出来る問題。この問題によりザウルスのロックを解除することが可能になる。

 SecurityFocus
 Multiple Security Vulnerabilities in Sharp Zaurus
http://online.securityfocus.com/archive/1/281437/2002-07-07/2002-07-13/0

 Securiteam.com 2002/07/12 追加
 Multiple Security Vulnerabilities in Sharp Zaurus
http://www.securiteam.com/securitynews/5GP0G0A7PO.html

 Neohapsis 2002/07/15 追加
 Multiple Security Vulnerabilities in Sharp Zaurus (Neohapsis)
http://archives.neohapsis.com/archives/bugtraq/2002-07/0093.html


<リリース情報>
▽ Turbolinux
 ファイルディスクリプタの脆弱性を修正したkernel-2.4.18-3がリリースされた。
http://www.turbolinux.co.jp/security/kernel-2.4.18-3.html

▽ Debian GNU/Linux
 Debian GNU/Linux 2.2 updated (r7)がリリースされた。
http://www.debian.org/News/2002/20020713

▽ netstat-nat
 netstat-nat 1.2がリリースされた。
http://tweegy.demon.nl/projects/netstat-nat/index.html

▽ Linux Kernel
 Linux 2.4.19rc1-ac3がリリースされた。
http://www.kernel.org/mirrors/

▽ Linux Kernel
 kernel 2.5.25-dj2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス>
▼ ウイルス情報
 ソフォス XM97/Momac-A
http://www.sophos.co.jp/virusinfo/analyses/xm97momaca.html

▼ ウイルス情報
 ソフォス W32/Nahata-F
http://www.sophos.co.jp/virusinfo/analyses/w32nahataf.html

▽ ウイルス情報
 シマンテック、W32.Evala.Worm
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.evala.worm.html

▽ ウイルス情報
 シマンテック、W32.Supova.Worm
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.supova.worm.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SURNOVA.A
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_SURNOVA.A

▽ ウイルス情報
 トレンドマイクロ、WORM_FRETHEM.J
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.J

▽ ウイルス情報
 トレンドマイクロ、WORM_CARD.A
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_CARD.A

▽ ウイルス情報
 トレンドマイクロ、PE_WEIRD.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_WEIRD.D

▽ ウイルス情報
 ソフォス、W32/Frethem-Fam
http://www.sophos.co.jp/virusinfo/analyses/w32frethemfam.html

▽ ウイルス情報
 ソフォス、WM97/Opey-BC
http://www.sophos.com/virusinfo/analyses/wm97opeybc.html

▽ ウイルス情報
 ソフォス、W32/Tinit-B
http://www.sophos.co.jp/virusinfo/analyses/w32tinitb.html

▽ ウイルス情報
 トレンドマイクロ、PE_WEIRD.D 駆除ツール
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4302

▽ サポート情報
 トレンドマイクロ、ServerProtect Ver5 イベントビューアに「Trend ServerProtectは不正に終了しました。」とのエラーメッセージ。
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4301

▽ サポート情報
 トレンドマイクロ、ServerProtect for Linux メールキュー検索時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4300

▽ サポート情報
 トレンドマイクロ、ウイルスバスター2002 WebTrapおよびURL Filterが対応しているブラウザについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4290

▽ サポート情報
 トレンドマイクロ、ServerProtect for Linux Notification(通知)の動作について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4298

▽ サポート情報
 トレンドマイクロ、Trend Virus Control System Trend Virus Control Systemバージョンアップ時の注意
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4297

▽ サポート情報
 トレンドマイクロ、ServerProtect Ver5 マスターブートレコードの検索について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4296


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る