セキュリティホール情報<2004/05/06-1> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/05/06-1>

──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”を使用した試験対策講座。
     インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
 HTTP/HTTPSサーバおよびFTP、メール、プロキシの統合サーバであるSambar Serverは、con、aux、com1といったDOSデバイス名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:5.x、6.0 Beta
 影響を受ける環境:Linux、Windows
 回避策:6.0.1以降へのバージョンアップ

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、フィールドを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に.txtファイルを修正される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1 Gold SP1.2

▽ Coppermine Photo Gallery─────────────────────
 MySQL用の画像閲覧スクリプトであるCoppermine Photo Galleryは、細工されたimpathあるいはjpeg_qualコンフィギュレーションパラメータなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりディレクトリトラバーサルを実行される可能性がある。
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.2.2b、1.2.0 RC4
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ PROPS──────────────────────────────
 インターネットパブリッシングプログラムであるPROPSは、glossary.phpやdo_search.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりセッションクッキーを奪取される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:0.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.6.2以降へのバージョンアップ

▽ SmartPeer────────────────────────────
 負荷バランシングおよびディストリビューションツールが格納されたCD-ROMであるSmartPeerは、smartpeer -p mynewpasswordコマンドが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細情報は公表されていない。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:0.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.0.2以降へのバージョンアップ

▽ NetCache─────────────────────────────
 NetCacheおよびData ONTAPは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをパニック状態にされる可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:NetCache 5.x、Data ONTAP 6.x
 影響を受ける環境:UNIX、Windows
 回避策:パッチのインストール

▽ ReciPants────────────────────────────
 ReciPantsは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMS(course management system)であるMoodleは、help.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3以降へのバージョンアップ

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ISAKMP処理コードが細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:FireWall-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1/FireWall-1 VSX
             NG with Application Intelligence Hotfix
             2.0.1
             VPN-1 SecuRemote
             NG with Application Intelligence R56
             VPN-1 SecureClient
             NG with Application Intelligence R56
             FireWall-1 GX 2.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ libpng──────────────────────────────
 PNGファイルを扱うためのC言語用ライブラリであるlibpngは、PNGファイルを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ領域に不正にアクセスされる可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:1.2.5以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ JForum──────────────────────────────
 JavaベースのフォーラムプログラムであるJForumは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーラムへ無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:RC3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:RC3以降へのバージョンアップ

▽ osCommerce────────────────────────────
 WebベースのEコマースプログラムであるosCommerceは、Levelsプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sesame──────────────────────────────
 Sesameは、サーブレットが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログインしている別のユーザのリポジトリにアクセスされる可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.1以降へのバージョンアップ

▽ paFileDB─────────────────────────────
 Webベースのファイルダウンロード管理プログラムであるpaFileDBは、pafiledb.phpスクリプトやlogin.phpスクリプトが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ HP JetAdmin───────────────────────────
 HP JetAdminは、細工されたHTTPリクエストをHTSやINCファイルに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のファイルのソースを閲覧される可能性がある。 [更新]
 2004/04/28 登録

 危険度:中
 影響を受けるバージョン:7.0、6.5、6.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenBB──────────────────────────────
 OpenBBは、post.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:1.0.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、common.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2.0.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Xchat──────────────────────────────
 IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:1.8.0〜2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8-r1以降へのバージョンアップ

▽ TCP───────────────────────────────
 TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostNuke─────────────────────────────
 PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/16 登録

 危険度:中
 影響を受けるバージョン:0.726およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Citrix MetaFrame Password Manager────────────────
 MetaFrame用のシングルサインオンアクセスアプリケーションであるCitrix MetaFrame Password Managerは、パスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:あらゆるOS
 回避策:パッチのインストール

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
 2004/01/27 登録

 危険度:高
 影響を受けるバージョン:0.75およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Titan FTP Server─────────────────────────
 エンタープライズ向けのFTPサーバであるTitan FTP Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:3.01 build 163
 影響を受ける環境:Windows
 回避策:3.01 build 169以降へのバージョンアップ

▽ AWeb───────────────────────────────
 WebサーバであるAldo's Web Server(AWeb)は、細工されたHTTP GETリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり機密情報を奪取される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Crystal Reports─────────────────────────
 データレポートおよび印刷ツールであるCrystal Reportsは、DoS攻撃を受けたりファイルを消去されるセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Web Wiz Forums──────────────────────────
 Web Wiz Forumsは、pop_up_ip_blocking.aspやpop_up_topic_admin.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のIPアドレスをブロックされたりトピックを修正される可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:7.7a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Apple QuickTime Player──────────────────────
 マルチメディアコンテンツ再生ソフトであるApple QuickTime Playerは、QuickTime.qtsが細工された動画ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:6.5.1以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ 3Com NBX─────────────────────────────
 3Com NBX 100 Communications Systemおよび3Com SuperStack 3 NBX Networked Telephony Solutionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:NBX 100 Communications System 4.2.7
             SuperStack 3 NBX 4.2.7
 回避策:公表されていません

▽ Zonet Wireless Router──────────────────────
 Windows用の無線LANルータであるZonet Wireless Routerは、NAT機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制御を回避して無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:Router ZSR1104WE
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Citrix MetaFrame─────────────────────────
 Windows Terminalサービス用のリモートデスクトップアプリケーションであるCitrix MetaFrameは、細工されたICA接続によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントドライブに無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:MetaFrame Server 1.8
             MetaFrame XP Server 1.0
 影響を受ける環境:Windows
 回避策:3.0以降へのバージョンアップ

▽ Kaos news────────────────────────────
 ニュースパブリッシングシステムであるKaos newsは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード、環境設定情報を含むkaosnews.mdbデータベースファイルをダウンロードされる可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:0.9
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Siemens 55────────────────────────────
 携帯電話であるSiemens 55は、細工されたJavaパッケージによって競合エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットの端末から無許可のSMSメッセージを送信される可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:55シリーズ
 回避策:公表されていません

▽ McAfee VirusScan─────────────────────────
 McAfee VirusScanは、不安定なActiveXコントロールを呼び出す細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Barricade Broadband Router────────────────────
 ブロードバンドルータであるBarricade Cable/DSL Broadband Routerは、1900ポートがデフォルトでリモートアドミニストレーションが可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに無許可のアクセスを実行される可能性がある。
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:ファームウェア 1.231、1.032
 影響を受ける環境:SMC7004VBR、SMC7008ABR
 回避策:公表されていません

▽ DiGi WWW Server─────────────────────────
 WebサーバであるDiGi WWW Serverは、"/"を含む細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに利用可能なりソースをすべて消費される可能性がある。
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:Compieuw.1
 影響を受ける環境:Windows
 回避策:Compieuw.2以降へのバージョンアップ

▽ Novell eDirectory────────────────────────
 Novell eDirectoryは、RBS(Role Based Services)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:8.7
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Samsung SmartEther────────────────────────
 イーサネットスイッチであるSamsung SmartEtherは、リモートあるいはローカルの攻撃者に無許可のアドミニストレーションアクセスを実行されるセキュリティホールが存在する。 [更新]
 2004/04/27 登録

 危険度:中
 影響を受けるバージョン:SS6215S
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
             12.3T
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール

▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、win32_stat機能が原因でバッファを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:5.8.3およびそれ以前
 影響を受ける環境:Windows
 回避策:5.8.4以降へのバージョンアップ

▽ DameWare Mini Remote Control───────────────────
 ユーザのデスクトップ上で動作するサーバであるDameWare Mini Remote Controlは、rand機能が脆弱な暗号化キーを生成することなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号を解読され機密情報を奪取される可能性がある。 [更新]
 2004/03/26 登録

 危険度:中
 影響を受けるバージョン:4.1.0.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ColdFusion MX / JRun───────────────────────
 ColdFusion MXおよびJRunは細工されたURLを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからソースコードを奪取される可能性がある。 [更新]
 2003/07/10 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:パッチのインストール


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、SSL(Secure Sockets Layer)証明書を含んだ細工されたWebページによって、サイトを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトを信頼できるWebサイトとして認識させられる可能性がある。
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:6.0.2800
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る