セキュリティホール情報<2003/11/05> | ScanNetSecurity
2024.04.28(日)

セキュリティホール情報<2003/11/05>

──────────────────────────────〔Info〕─
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└───────────────────

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└────────────────────┴─────────────
※不正アクセス禁止法等に抵触する恐れがあります。取扱いにご注意ください。
詳細 → http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?o-exp01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
 Bugzillaは、describecomponents.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ X.400 protocol implementations──────────────────
 多くのアプリケーションに含まれているX.400 protocol implementationsは、X.400 ASN.1定義でない細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Pan───────────────────────────────
 多くのアプリケーションに含まれているPanのバージョン0.13.3およびそれ以前は、"From:"フィールドに長い電子メールを含んだメッセージをポストすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPanをクラッシュされる可能性がある。

▽ Oracle 9i Application Server───────────────────
 Oracle 9i Application Serverは、デフォルトでインストールされるPortalコンポーネントがURL中に含まれている不正なSQLクエリを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからデータに不正アクセスされる可能性がある。

▽ PHPRecipeBook──────────────────────────
 PHPRecipeBookのバージョン2.18以前は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。

▽ Booby──────────────────────────────
 Boobyのバージョン0.2.3およびそれ以前は、bookmarkおよびcontact managerがユーザ入力のHTMLコードを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ FlexWATCH Network video server──────────────────
 FlexWATCH Network video serverは、ダブルスラッシュで始まる細工されたパスによって不正にアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ e107───────────────────────────────
 e107は、chatbox.phpスクリプトの"Name:"フィールドにおいてユーザ入力を適切にフィルタしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットボックスを含んだWebページをロード不能にされる可能性がある。[更新]

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]

▽ BEA WebLogic───────────────────────────
 BEAのWebLogic ServerおよびExpress、Integrationは、特定のパラメータを適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LiteServe────────────────────────────
 Windows用ソフトであるLiteServeのバージョン2.2およびそれ以前は、ログに大して適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ NIPrint─────────────────────────────
 Windows用ソフトであるNIPrintのバージョン4.10およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者に任意のコードを実行される可能性がある。

▽ SHOUTcast Server─────────────────────────
 Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]

▽ IA WebMail Server────────────────────────
 Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]

▽ BRS WebWeaver──────────────────────────
 Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]

▽ Metaframe XP───────────────────────────
 Web Interface 2.0を含むMetaframe XPのバージョン1.0は、vmware-authd認証サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され目標システム上で任意のコード実行される可能性がある。 [更新]

▽ VMware GSX Server────────────────────────
 VMware GSX Serverのバージョン2.0.1ビルド2129は、入力された変数からHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ iWeb Server───────────────────────────
 iWeb Serverは、"..%5C'"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Web Wiz Forums──────────────────────────
 Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerのバージョン6およびそれ以前は、CGIスクリプトを示すirframeを含んだロケーションヘッダ持つHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LiteServe────────────────────────────
 Windows用ソフトであるLiteServeのバージョン2.2およびそれ以前は、ログに大して適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ NIPrint─────────────────────────────
 Windows用ソフトであるNIPrintのバージョン4.10およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者に任意のコードを実行される可能性がある。

▽ SHOUTcast Server─────────────────────────
 Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]

▽ IA WebMail Server────────────────────────
 Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]

▽ BRS WebWeaver──────────────────────────
 Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]

▽ Metaframe XP───────────────────────────
 Web Interface 2.0を含むMetaframe XPのバージョン1.0は、vmware-authd認証サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され目標システム上で任意のコード実行される可能性がある。 [更新]

▽ VMware GSX Server────────────────────────
 VMware GSX Serverのバージョン2.0.1ビルド2129は、入力された変数からHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ iWeb Server───────────────────────────
 iWeb Serverは、"..%5C'"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Web Wiz Forums──────────────────────────
 Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.6kは、大きいrecursionsを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。

▽ PHPKIT──────────────────────────────
 PHPKITは、contact.phpスクリプトに細工されたURLリクエストを送られることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Tritanium Bulletin Board─────────────────────
 Tritanium Bulletin Boardのバージョン1.2.3は、thread_id変数を悪用したURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメッセージを閲覧される可能性がある。

▽ frox FTP Proxy──────────────────────────
 frox FTP Proxyのバージョン0.7.8は、特定のポートスキャンによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシをクラッシュされる可能性がある。 [更新]

▽ PostgreSQL────────────────────────────
 PostgreSQLのascii.c内のto_ascii()は、細工されたデータを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Oracle Files───────────────────────────
 Oracle FilesのOracle WebCacheは、cacheabilityルールが適切に設定されていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを参照される可能性がある。 [更新]

▽ thttpd──────────────────────────────
 thttpdのlibhttpd.cは、細工されたリクエストを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ OpenSSL─────────────────────────────
 OpenSSLのssl3_get_record関数は、SSL(Secure Sockets Layer)およびTLS(Transport Layer Security)接続にCBC暗号化を行っている環境において、細工されたパディングデータブロックに対して送信元のMACアドレスのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LDAP Name Service────────────────────────
 LDAP Name Service は nss_ldap.so.1 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xのバージョン10.2.7およびそれ以前は、USBキーボードの「Ctrl」と「C」キーを押すことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされ、権限を昇格される可能性がある。 [更新]

▽ Mac OS X─────────────────────────────
 Mac OS Xのバージョン10.3、10.2.8およびそれ以前は、world-writeableファイルおよびディレクトリに不安定なパーミッションを設定することが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にさまざまな攻撃を受ける可能性がある。[更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenAutoClassifieds───────────────────────
 OpenAutoClassifiedsのバージョン1.0は、friendmail.phpスクリプトに細工されたURLリクエストを送られることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Sun JRE / SDK──────────────────────────
 サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、不安定なテンポラリファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。

▽ Nutzungskontrolle────────────────────────
 NUKO(Nutzungskontrolle)のバージョン2.2および2.1は、セキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Kernel──────────────────────────────
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22.x 系─────────────────────
 Linux kernel 2.4.22-bk46がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk9がリリースされた。
 http://www.kernel.org/

▽ Gaim 0.72────────────────────────────
 Gaim 0.72がリリースされた。
 http://gaim.sourceforge.net/index.php

▽ apache_1.3.28+ssl_1.52──────────────────────
 apache_1.3.28+ssl_1.52がリリースされた。
 http://www.apache-ssl.org/

▽ Tomcat 4.1.29──────────────────────────
 Tomcat 4.1.29がリリースされた。
 http://jakarta.apache.org/

▽ mod_ssl 2.8.16-1.3.29──────────────────────
 mod_ssl 2.8.16-1.3.29がリリースされた。
 http://www.modssl.org/

▽ FreeS-WAN 2.03──────────────────────────
 FreeS-WAN 2.03がリリースされた。
 http://www.freeswan.org/

▽ Bugzilla 2.16.x 系────────────────────────
 Bugzilla 2.16.4がリリースされた。
 http://www.bugzilla.org/

▽ Bugzilla 2.17.x 系────────────────────────
 Bugzilla 2.17.5がリリースされた。
 http://www.bugzilla.org/

▽ WinSCP 3.4.1───────────────────────────
 WinSCP 3.4.1がリリースされた。
 http://winscp.sourceforge.net/eng/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、S/MIME、X.400及びOpenSSLの脆弱性について(11/4)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、セキュリティ簡易診断を更新
 http://www.cyberpolice.go.jp/pc/check/

▽ トピックス
 JCERT/CC、インターネット定点観測システムを稼動開始
 http://www.jpcert.or.jp/present/2003/press1105.txt

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/11/04 更新
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ 統計・資料
 ソフォス、2003年10月の「月間トップ10ウイルス」を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20031101topten.html

▽ ウイルス情報
 シマンテック、Backdoor.Augudor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.augudor.html

▽ ウイルス情報
 シマンテック、W32.Mafeg.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mafeg.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.BZ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bz.html

▽ ウイルス情報
 シマンテック、Backdoor.Madfind
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.madfind.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.BV
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bv.html

▽ ウイルス情報
 シマンテック、VBS.Noex.Trojan
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.noex.trojan.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.BT
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bt.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.Y.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.y.worm.html

▽ ウイルス情報
 シマンテック、PWSteal.Tarno
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.tarno.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.C
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.c.html

▽ ウイルス情報
 エフセキュア、Mimail.H
 http://www.f-secure.co.jp/v-descs/v-descs3/Mimailh.htm

▽ ウイルス情報
 エフセキュア、Mimail.G
 http://www.f-secure.co.jp/v-descs/v-descs3/Mimailg.htm

▽ ウイルス情報
 エフセキュア、Mimail.F
 http://www.f-secure.co.jp/v-descs/v-descs3/Mimailf.htm

▽ ウイルス情報
 エフセキュア、Mimail.E
 http://www.f-secure.co.jp/v-descs/v-descs3/Mimaile.htm

▽ ウイルス情報
 エフセキュア、Mimail.D
 http://www.f-secure.co.jp/v-descs/v-descs3/Mimaild.htm

▽ ウイルス情報
 エフセキュア、Hawawi.G
 http://www.f-secure.co.jp/v-descs/v-descs3/hawawi_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.G
 http://www.caj.co.jp/virusinfo/2003/win32_mimail_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.E
 http://www.caj.co.jp/virusinfo/2003/win32_mimail_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.C
 http://www.caj.co.jp/virusinfo/2003/win32_mimail_c.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Mimail.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_c.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.e@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.e@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.gen@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.gen@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-BBO
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BBO


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Mandrake LinuxがApacheおよびpostgresqlのアップデートをリリース
───────────────────────────────────
 Mandrake LinuxがApacheおよびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがapacheおよびmod_sslパッケージのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがapacheおよびmod_sslパッケージのアップデートをリリースした。このアップデートによって、リモートからDoS攻撃を受ける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Slackwareがapacheのアップデートをリリース
───────────────────────────────────
 Slackwareがapacheのアップデートをリリースした。このアップデートによって、リモートからDoS攻撃を受ける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  7. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  8. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る