セキュリティホール情報<2004/03/17> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2004/03/17>

──────────────────────────────〔Info〕─
 ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
 □■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
 ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
 ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
 □■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
 ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 Operaは、アレイの処理においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/03/17 登録

 影響を受けるバージョン:7.23
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受けるバージョン:5.0.3 Betaおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、fnameおよびratenum パラメータがユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:7.1.0
 回避策:公表されていません

▽ UUDeview─────────────────────────────
 メールなどバイナリファイルのエンコーダおよびデコーダであるUUDeviewは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/17 登録

 危険度:高
 影響を受ける環境:UNIX、OpenPKG、Mac OS X、Linux、Windows
 影響を受けるバージョン:0.5.19およびそれ以前
 回避策:各ベンダの回避策を参照

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:YaBB 1 Gold SP1.3、YaBB SE 1.5.1
 回避策:公表されていません

▽ SPIP───────────────────────────────
 SPIP(The System of Publication on Internet)は、forum.php3スクリプトが原因でPHPコードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受けるバージョン:1.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 4nGuestbook───────────────────────────
 PHP-Nuke用のゲストブックモジュールである4nGuestbookは、modules.phpスクリプトなどが原因で、SQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.92
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/03/16 登録

 影響を受けるバージョン:2.0.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SOAP HTTP servers────────────────────────
 複数のベンダのSOAP HTTP serversは、細工されたSOAPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/03/16 登録

 危険度:高
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
 回避策:各ベンダの回避策を参照

▽ Unicenter TNG──────────────────────────
 エンタープライズ向けの管理ソフトウェアであるComputer Associates Unicenter TNGは、cam.exeおよびawservices.exeデーモンでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/16 登録

 危険度:高
 影響を受けるバージョン:2.4
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
 回避策:2.5以降へのバージョンアップ

▽ AntiGen for Domino────────────────────────
 ウイルス対策ソフトであるAntiGen for Dominoは、細工されたzipファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをハングアップされる可能性がある。 [更新]
 2004/03/16 登録

 危険度:低
 影響を受けるバージョン:7.0 Build 722 SR2
 影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
 回避策:7.0 Build 723 SR2以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、viewforumおよびviewtopic.phpスクリプトがtopicdays変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:2.0.6d
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール

▽ Webブラウザ───────────────────────────
 多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
            Explorer、Mozilla、Operaなど
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、search.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/02/16 登録

 危険度:中
 影響を受けるバージョン:3.0.0 RC4
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Battle Mages───────────────────────────
 ロールプレイングゲームであるBattle Magesは、不完全なデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
 2004/03/17 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0
 回避策:公表されていません

▽ WS_FTP Pro────────────────────────────
 FTPクライアントであるIpswitch WS_FTP Proは、大きいASCIIモードデータを適切に処理していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/17 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.02
 回避策:8.03以降へのバージョンアップ

▽ VocalTec VGW4/8─────────────────────────
 VxWorks OSのためのVoIPバーチャルプライベートネットワークサーバであるVocalTec VGW4/8 Telephony Gatewayは、home.aspスクリプトが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のあらゆるファイルを閲覧される可能性がある。
 2004/03/17 登録

 危険度:中
 影響を受ける環境:VGW4/8 Telephony Gateway
 影響を受けるバージョン:VxWorksのあらゆるバージョン
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Battle Mages───────────────────────────
 ロールプレイングゲームであるBattle Magesは、不完全なデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
 2004/03/17 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0
 回避策:公表されていません

▽ WS_FTP Pro────────────────────────────
 FTPクライアントであるIpswitch WS_FTP Proは、大きいASCIIモードデータを適切に処理していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/17 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.02
 回避策:8.03以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mathopd─────────────────────────────
 HTTPサーバであるMathopdは、prepare_reply機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/16 登録

 危険度:高
 影響を受けるバージョン:1.4 p2以前、1.5b13およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4 p2、1.5b14以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ModSecurity───────────────────────────
 Apache Webサーバ用のIDSであるModSecurityは、off-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
 2004/03/17 登録

 危険度:高
 影響を受けるバージョン:1.7.4
 影響を受ける環境:Linux
 回避策:1.7.5以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、resetpassセクションにシェルメタ文字を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.1.0build34およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GdkPixbuf────────────────────────────
 イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるバージョン:0.20以前
 影響を受ける環境:Linux
 回避策:0.20以降へのバージョンアップ

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、get_reliable_hostbyaddr機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.mountdをクラッシュされる可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:1.0.6以前
 影響を受ける環境:Linux
 回避策:1.0.6以降へのバージョンアップ

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP 5.1.1 RC1────────────────────────
 Net-SNMP 5.1.1 RC1がリリースされた。
 http://net-snmp.sourceforge.net/

▽ OpenCA 0.9.1-8──────────────────────────
 OpenCA 0.9.1-8がリリースされた。
 http://www.openca.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-pre4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc1-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、電気通信事業紛争処理委員会開催状況
 http://www.soumu.go.jp/hunso/kaisai.htm

▽ トピックス
 経済産業省、「電子タグに関するプライバシー保護ガイドライン」の公表について
 http://www.meti.go.jp/kohosys/press/0005035/0/040316ic.pdf

▽ トピックス
 @police、ウイルス解析結果を更新
 http://www.cyberpolice.go.jp/server/virus/index.html

▽ トピックス
 IPA/ISEC、SELinuxセキュリティ支援プログラムの開発
 http://www.ipa.go.jp/security/fy15/development/selaid/index.html

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.DU
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.DU

▽ ウイルス情報
 トレンドマイクロ、WORM_CONE.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CONE.D

▽ ウイルス情報
 シマンテック、W32.Beagle.N@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.n@mm.html

▽ ウイルス情報
 シマンテック、W32.Tuoba.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.tuoba.trojan.html

▽ ウイルス情報
 シマンテック、W32.Cone.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.f@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Mitglieder.D
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.d.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Citor
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.citor.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Annil@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.annil@mm.html

▽ ウイルス情報
 シマンテック、W32.Cone.E@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.e@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Irftp
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.irftp.html

▽ ウイルス情報
 エフセキュア、NetSky.N
 http://www.f-secure.co.jp/v-descs/v-descs3/netsky_n.htm

▽ ウイルス情報
 ソフォス、Troj/Prorat-D
 http://www.sophos.com/virusinfo/analyses/trojproratd.html

▽ ウイルス情報
 ソフォス、W32/Francette-H
 http://www.sophos.com/virusinfo/analyses/w32francetteh.html

▽ ウイルス情報
 ソフォス、Troj/Delf-CB
 http://www.sophos.com/virusinfo/analyses/trojdelfcb.html

▽ ウイルス情報
 ソフォス、Troj/Flood-EF
 http://www.sophos.com/virusinfo/analyses/trojfloodef.html

▽ ウイルス情報
 ソフォス、Troj/Coldrage-A
 http://www.sophos.com/virusinfo/analyses/trojcoldragea.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-FA
 http://www.sophos.com/virusinfo/analyses/trojdownldrfa.html

▽ ウイルス情報
 ソフォス、W32/Floppy-B
 http://www.sophos.com/virusinfo/analyses/w32floppyb.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-FC
 http://www.sophos.com/virusinfo/analyses/trojdownldrfc.html

▽ ウイルス情報
 ソフォス、W32/Protoride-F
 http://www.sophos.co.jp/virusinfo/analyses/w32protoridef.html

▽ ウイルス情報
 ソフォス、W32/Nachi-G
 http://www.sophos.com/virusinfo/analyses/w32nachig.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DZ
 http://www.sophos.com/virusinfo/analyses/w32agobotdz.html

▽ ウイルス情報
 ソフォス、Troj/LDPinch-K
 http://www.sophos.com/virusinfo/analyses/trojldpinchk.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-M
 http://www.sophos.com/virusinfo/analyses/trojpsymem.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EC
 http://www.sophos.com/virusinfo/analyses/w32agobotec.html

▽ ウイルス情報
 ソフォス、W32/SdBot-BB
 http://www.sophos.com/virusinfo/analyses/w32sdbotbb.html

▽ ウイルス情報
 ソフォス、Troj/Apher-M
 http://www.sophos.com/virusinfo/analyses/trojapherm.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-GQ
 http://www.sophos.com/virusinfo/analyses/trojsdbotgq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EA
 http://www.sophos.com/virusinfo/analyses/w32agobotea.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CCK
 http://www.sophos.co.jp/virusinfo/analyses/trojbdoorcck.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.N
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_n.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.O
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_o.htm

▽ ウイルス情報
 ソースネクスト、ベーグル・ピー ( W32.Bagle.p.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_p.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.n@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.n@MM


◆アップデート情報◆
───────────────────────────────────
●Debianがgdk-pixbufのアップデートをリリース
───────────────────────────────────
 Debianがgdk-pixbufのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアプリケーションをクラッシュされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがUUDeviewのアップデートをリリース
───────────────────────────────────
 OpenPKGがUUDeviewのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る