セキュリティホール情報<2005/06/15> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2005/06/15>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Telnet クライアント───────────────────────
Telnet クライアントは、クライアントインプリメンテーションが新しいENVIRONコマンドへのアクセスを適切にコントロー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Telnet クライアント───────────────────────
Telnet クライアントは、クライアントインプリメンテーションが新しいENVIRONコマンドへのアクセスを適切にコントロールしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/06/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/15 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:2.0へのバージョンアップ

▽ FusionBB─────────────────────────────
FusionBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。
2005/06/15 登録

危険度:
影響を受けるバージョン:11 Beta以前
影響を受ける環境:Linux、UNIX、Windows
回避策:12 Betaへのバージョンアップ

▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、不正なアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 1.4.2_07以前、5.0、5.0 Update 1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Sun Microsystems Java Web Start─────────────────
Sun MicrosystemsのJava Web Startは、リモートから権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 5.0、5.0 Update 1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ singapore────────────────────────────
singaporeは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。
2005/06/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、ファイルアップロードコントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にハードドライブ内のファイルの場所を判明される可能性がある。
2005/06/15 登録

危険度:中
影響を受けるバージョン:Thunderbird 0.7未満、Mozilla 1.7未満、
Firefox 0.9未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Novell eDirectory────────────────────────
Novell eDirectoryは、MS-DOSデバイス名を含んだ細工されたHTTPリクエストによって、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/06/14 登録

危険度:低
影響を受けるバージョン:8.7.3
影響を受ける環境:Linux、UNIX、Windows
回避策:8.7.3以降へのバージョンアップ

▽ Siteframe────────────────────────────
Siteframeは、siteframe.phpスクリプトがLOCAL_PATHパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ mikmod──────────────────────────────
mikmodは、細工された非常に長いファイル名を持つアーカイブを読み込む際に、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
2003/06/17 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISA Server 2000─────────────────────────
Microsoft ISA(Internet Security and Acceleration)Server 2000は、HTTPリクエストやNetBIOSパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりキャッシュを汚染される可能性がある。
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:ISA Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Telnet クライアント───────────────────────
Microsoft Windows XPやWindows Serverなどは、Telnet クライアントが原因でセッション変数を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりユーザになりすまされる可能性がある。
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:XP、Server 2000、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft エージェント──────────────────────
Microsoft Windows XPやWindows Serverなどは、Microsoft エージェントが原因でインターネット コンテンツを詐称されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:2000、XP、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ ステップ バイ ステップ 対話型トレーニング────────────
Microsoft Windows XPやWindows Serverなどは、ステップ バイ ステップ 対話型トレーニングが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、非公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5、6
影響を受ける環境:Windows 2000、XP、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Accessが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:5.01 SP3、SP4
回避策:WindowsUpdateの実行

▽ WebClient サービス────────────────────────
Microsoft Windowsは、WebClient サービスが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ サーバー メッセージ ブロック───────────────────
Microsoft Windowsは、サーバー メッセージ ブロックが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ HTML ヘルプ───────────────────────────
Microsoft Windowsは、HTML ヘルプが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP3、SP4、5.5 SP2、6、SP1
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
2005/02/09 登録

最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Groove Virtual Office──────────────────────
Groove Virtual Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、システム上で任意のコードを実行される可能性がある。 [更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:3.1.1.2364未満
影響を受ける環境:Windows
回避策:3.1A Build 2364以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Iron Bars Shell─────────────────────────
Iron Bars Shellは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/15 登録

危険度:高
影響を受けるバージョン:0.3d
影響を受ける環境:Linux、UNIX
回避策:0.3e以降へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、Yahoo! メッセンジャーサービスやMSNメッセンジャーサービスによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2005/06/13 登録

危険度:低
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ

▽ Fresh Guest Book─────────────────────────
Fresh Guest Bookは、guest.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/30 登録

危険度:中
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sysreport────────────────────────────
Sysreportは、認証パスワードをプレーンテキストで送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/06/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ OpenSSH─────────────────────────────
OpenSSHは、scp(secure copy)プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/06/08 登録

危険度:中
影響を受けるバージョン:3.0p1〜3.4
影響を受ける環境:Linux
回避策:3.8.1p1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

▽ Mac OS X─────────────────────────────
Mac OS Xは、KernelやDashboard、Apple SecurityAgentなどに複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のディレクトリのファイル名を判明されたりリモートの攻撃者に悪意あるDashboardウィジェットをインストールされる可能性がある。 [更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:10.4.1へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.0.10がリリースされた。
http://net-snmp.sourceforge.net/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報家電ネットワーク化に関する検討会(第1回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/johokaden_nw/050518_2.html

▽ トピックス
マイクロソフト、2005年6月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms05-jun.mspx

▽ トピックス
トレンドマイクロ、認定パートナーがウイルスに悩む中小企業へ出張サポート トレンドマイクロ 認定レスキューサービスを発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050615.htm

▽ トピックス
NTTコミュニケーションズ、「OCN 迷惑メールフィルタリングサービス」の提供開始について
http://www.ntt.com/release/2005NEWS/0006/0614_2.html

▽ トピックス
エレコム、ノートパソコン専用ロック「セキュリティワイヤーロックESL-21シリーズ」発売
http://www.elecom.co.jp/news/200506/esl-21/index.html

▽ トピックス
ニフティ、「常時安全セキュリティ24」機能強化版の提供を再開
http://www.nifty.com/sec24/

▽ トピックス
ニフティ、「光ブロードバンドに潜む落とし穴 “光”の危ない話」を開設
http://www.nifty.com/abunai/

▽ トピックス
ミック、個人情報保護法に対応した通販システム「通販シェルパプラス」を発売
http://www.mic-japan.co.jp

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.FT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.FT

▽ ウイルス情報
シマンテック、W32.Mytob.EK@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ek@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.EH@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eh@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.DA
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.da.html

▽ ウイルス情報
シマンテック、W32.Mytob.EJ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ej@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.EI@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ei@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Spookdoor
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.spookdoor.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.j.html

▽ ウイルス情報
シマンテック、W32.Kedebe.D@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kedebe.d@mm.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaga.html

▽ ウイルス情報
ソフォス、Troj/Dnet-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdnetb.html

▽ ウイルス情報
ソフォス、Troj/CoreFloo-K (英語)
http://www.sophos.com/virusinfo/analyses/trojcoreflook.html

▽ ウイルス情報
ソフォス、Troj/Sympe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsympeb.html

▽ ウイルス情報
ソフォス、Troj/Rider-R (英語)
http://www.sophos.com/virusinfo/analyses/trojriderr.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-L (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasl.html

▽ ウイルス情報
ソフォス、W32/Mytob-BJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbj.html

▽ ウイルス情報
ソフォス、Troj/ServuRR-A (英語)
http://www.sophos.com/virusinfo/analyses/trojservurra.html

▽ ウイルス情報
ソフォス、Troj/QQRob-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobam.html

▽ ウイルス情報
ソフォス、Troj/Banker-DG (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerdg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderow.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderox.html

▽ ウイルス情報
ソフォス、Troj/Stinx-A
http://www.sophos.co.jp/virusinfo/analyses/trojstinxa.html

▽ ウイルス情報
ソフォス、Troj/BindFil-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbindfilf.html

▽ ウイルス情報
ソフォス、Troj/CoreFloo-I (英語)
http://www.sophos.com/virusinfo/analyses/trojcoreflooi.html

▽ ウイルス情報
ソフォス、Troj/CoreFloo-J (英語)
http://www.sophos.com/virusinfo/analyses/trojcoreflooj.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdm.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AF (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviraf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzg.html

▽ ウイルス情報
ソフォス、Troj/Dl180-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdl180a.html

▽ ウイルス情報
ソフォス、Troj/Banker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerdf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderou.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderot.html

▽ ウイルス情報
ソフォス、Troj/AdClick-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickdn.html

▽ ウイルス情報
ソフォス、Troj/DComExp-N (英語)
http://www.sophos.com/virusinfo/analyses/trojdcomexpn.html

▽ ウイルス情報
ソフォス、Lion-A (英語)
http://www.sophos.com/virusinfo/analyses/liona.html

▽ ウイルス情報
ソフォス、Troj/Winter-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwinterb.html

▽ ウイルス情報
マカフィー、Adware-NuggetSearch.dr
http://www.nai.com/japan/security/virA.asp?v=Adware-NuggetSearch.dr

▽ ウイルス情報
マカフィー、Adware-DirectIP
http://www.nai.com/japan/security/virA.asp?v=Adware-DirectIP

▽ ウイルス情報
マカフィー、IRC-Stinx
http://www.nai.com/japan/security/virI.asp?v=IRC-Stinx

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがnet-toolsのアップデートをリリース
───────────────────────────────────
Turbolinuxがnet-toolsのアップデートパッケージをリリースした。このアップデートによって、ifenslave コマンドが追加される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxがrshおよびgaimのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがwgetおよびgaimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る