セキュリティホール情報<2005/07/19> | ScanNetSecurity
2024.05.07(火)

セキュリティホール情報<2005/07/19>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPPageProtect──────────────────────────
PHPPageProtectは、admin.phpスクリプトとlogin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でク

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPPageProtect──────────────────────────
PHPPageProtectは、admin.phpスクリプトとlogin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.0.0、1.0.0a
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SEO-Board────────────────────────────
SEO-Boardは、smilies_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PowerDNS─────────────────────────────
PowerDNSは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPowerDNSを応答不能にされるなどの影響を受ける可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:2.9.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.18へのバージョンアップ

▽ Y.SAK scripts──────────────────────────
Y.SAK scriptsは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション特典を奪取される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.3.x〜2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sybase EAServer─────────────────────────
Sybase EAServerは、TreeAction.do Javascript パラメータが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:4.2.5〜5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Simple Message Board───────────────────────
Simple Message Boardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:2.0 Beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ class-1 Forum Software──────────────────────
class-1 Forum Softwareは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:0.24.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたダイアログボックス・プロンプトによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、データベースのデータを修正される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:3.x〜5.x
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたdata: URLによってスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のスクリプトコードを実行される可能性がある。
2005/07/19 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.4以前
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、InstallTrigger.install () の callback 機能が適切なクリアリングを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、壁紙を設定するコンテキストメニューが原因で悪意あるイメージファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.3、1.0.4
影響を受ける環境:Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox Thunderbird───────────────────
Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、
Thunderbird 1.0.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、syntheticイベントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ MooseGallery───────────────────────────
MooseGalleryは、display.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle9i Web Cache────────────────────────
Oracle9i Web Cacheは、ドキュメントに低いセキュリティを行うセキュリティホールが存在する。この問題が悪用されると、攻撃者にドキュメントを閲覧される可能性がある。
2005/07/19 登録

危険度:低
影響を受けるバージョン:9.0.2.3
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ phpSecurePages──────────────────────────
phpSecurePagesは、secure.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:0.25 beta未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.29 beta以降へのバージョンアップ

▽ Clever Copy───────────────────────────
Clever Copyは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:2.0、2.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、BZIP2アルゴリズムを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。
2005/07/19 登録

危険度:低
影響を受けるバージョン:3.95.0、4.5.3、5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、コアSquirrelMailスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に重要な変数を上書きされる可能性がある。 [更新]
2005/07/15 登録

危険度:中
影響を受けるバージョン:1.4.5 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、アプリケーションを呼び出す HTML を作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。
2005/07/14 登録

危険度:中
影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8
Netscape 8.0.1、8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Squito Gallery──────────────────────────
Squito Galleryは、photolist.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/13 登録

危険度:中
影響を受けるバージョン:1.33
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:Linux、UNIX、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

▽ Lotus Notes───────────────────────────
Lotus Notesは、HTMLのアタッチメントが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/12 登録

危険度:
影響を受けるバージョン:6.5.4以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PPA───────────────────────────────
PPAは、inc/functions.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:0.5.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Tivoli Management Framework───────────────────
Tivoli Management Frameworkは、lcfdプロセスが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLCF終端サービスを応答不能にされる可能性がある。 [更新]
2005/07/11 登録

危険度:低
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ phpPgAdmin────────────────────────────
phpPgAdminは、index.phpスクリプトがformLanguageパラメータのユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:中
影響を受けるバージョン:3.5.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PhotoGal─────────────────────────────
PhotoGalは、ops/gals.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Dansie Shopping Cart───────────────────────
Dansie Shopping Cartは、特定のURLを入力することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定変数ファイルをダウンロードされる可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ XML-RPC for PHP─────────────────────────
XML-RPC for PHPは、リモートユーザにシステム上でPHPコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、正当なアドミニストレータユーザ名を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.6171
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、細工されたJPEGイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:6.0.2800.1106
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RDP(Remote Desktop Protocol)インプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをハングアップされる可能性がある。
2005/07/19 登録

危険度:低
影響を受けるバージョン:XP SP2以前、2000 SP4以前、2003 SP1以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP──────────────────────────────
VP-ASPは、shopaddtocart.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ DzSoft PHP Editor────────────────────────
DzSoft PHP Editorは、細工されたストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費され、ハングアップされる可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:3.1.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽ Small HTTP Server────────────────────────
Small HTTP Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:3.05.28
影響を受ける環境:Windows
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、IISActions.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるドメインやサブドメインを追加されたりWebサイトのリストを閲覧される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:6.1 Hotfix 2.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Belkin Wireless Router──────────────────────
Belkin製の「belkin54g」無線ルータシリーズは、空のパスワードによってデバイスのWeb管理インタフェースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:belkin54gシリーズ
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、MP3 ID3v2タグを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/07/19 登録

危険度:高
影響を受けるバージョン:5.091以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Macromedia ColdFusion MX / JRun─────────────────
Macromedia ColdFusion MXおよびJRunは、セッショントークン表示が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のセッションにアクセスされる可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:MX 6.1 Enterprise、7.0 EnterpriseMS、
JRun 4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
MailEnableは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/15 登録

危険度:高
影響を受けるバージョン:1.54
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ wMailServer───────────────────────────
wMailServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールサービスをクラッシュされたり、ローカルの攻撃者にアドミニストレーションパスワードを奪取される可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ CartWIZ─────────────────────────────
CartWIZは、ユーザ入力を適切にチェックしないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Comersus─────────────────────────────
Comersusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ SSH Tectia Server────────────────────────
SSH Tectia ServerおよびSecure Shell Serverは、ファイルパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にホストのキーを奪取される可能性がある。 [更新]
2005/07/04 登録

危険度:中
影響を受けるバージョン:Tectia Server 4.3.1以前、Secure Shell
Serverのすべてのバージョン
影響を受ける環境:Windows
回避策:4.3.2以降へのバージョンアップ

▽ FutureSoft TFTP Server 2000───────────────────
FutureSoft TFTP Server 2000は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2005/06/02 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ bttlxeForum───────────────────────────
bttlxeForumは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報などを奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、細工された多数のファイルが添付されたメールによってセキュリティホールが存在する。この問題が悪用されると、添付ファイルのウイルススキャンを回避される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.6.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ELMO───────────────────────────────
ELMO(Electronic Mail Operator)は、stats_dump () 機能が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.3.2-r1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ XPVM───────────────────────────────
XPVMは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.2.5-r2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ PunBB──────────────────────────────
PHPベースのBBSであるPunBBは、profile.phpでのユーザ入力を適切チェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行されたり、任意のPHPコードを実行される可能性がある。 [更新]
2005/07/11 登録

危険度:高
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux
回避策:1.2.6へのバージョンアップ

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Heimdal telnetd─────────────────────────
Heimdal telnetdは、getterminaltype () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:0.6.4以前
影響を受ける環境:Linux、UNIX
回避策:0.6.5、0.7へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のファイルを上書きされる可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.1.0.20以前
影響を受ける環境:Linux
回避策:公表されていません

▽ CUPS───────────────────────────────
CUPSは、細工されたプリンタ名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスコントロールリストを回避される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:1.1.21rc1未満
影響を受ける環境:Linux
回避策:1.1.21rc1へのバージョンアップ

▽ SMS───────────────────────────────
SMSは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.9.2m以前
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。 [更新]
2005/07/12 登録

危険度:
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Sun Java Desktop System─────────────────────
Linux用のSun Java Desktop Systemは、JRE(Java RuntimeEnvironment)に脆弱性のあるJavaプラグインが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、信頼のないアプレットにファイルの読み書きができる高い権限を許してしまう可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:JDS Release 2
影響を受ける環境:Linux
回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、ICMPメッセージなどを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。
2005/07/19 登録

危険度:
影響を受けるバージョン:4.0F PK8、4.0G PK4、5.1A PK、5.1B-2/PK4、
5.1B-3
影響を受ける環境:HP Tru64 UNIX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac for Mac OS X 10.4.2────────────────────
AirMac 4.2 for Mac OS X 10.4.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmac42formacosx1042.html

▽ AirMac for Mac OS X 10.3.3────────────────────
AirMac 4.2 for Mac OS X 10.3.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmac42formacosx1033.html

▽ AirMac for Windows────────────────────────
AirMac 4.2 for Windowsがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmac42forwindows.html

▽ Sambar Server──────────────────────────
Sambar Server 6.2.4がリリースされた。
http://www.sambar.com/

▽ Camino──────────────────────────────
Camino 0.9 Alpha 2がリリースされた。
http://www.mozilla.org/products/camino/

▽ TCPDump─────────────────────────────
TCPDump 3.9.3がリリースされた。
http://www.tcpdump.org/

▽ Libpcap─────────────────────────────
Libpcap 0.9.3がリリースされた。
http://www.tcpdump.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12.3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-mm1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 最終報告「次世代ブロードバンド構想2010」に対する意見募集結果と報告書の公表
http://www.soumu.go.jp/s-news/2005/050715_8.html

▽ トピックス
@police、第13回コラム(タレント矢吹春奈さん)更新(7/15)
http://www.cyberpolice.go.jp/column/column13.html

▽ トピックス
@police、第5回イベント(キッズパトロールの動体視力ゲーム)公開
(7/15)
http://www.cyberpolice.go.jp/events/index.html

▽ トピックス
JPCERT/CC、活動概要 [ 2005年4月1日〜 2005年6月30日 ] (2005-07-19)
http://www.jpcert.or.jp/pr/2005/pr050004.txt

▽ トピックス
JPCERT/CC、インシデント報告件数の推移 (更新) (2005-07-19)
http://www.jpcert.or.jp/stat/reports.html

▽ トピックス
JPNIC、「JPNICオープンポリシーミーティングとは」を掲載
http://www.nic.ad.jp/ja/basics/terms/jpopm.html

▽ トピックス
JNSA、セキュリティ被害調査WGによる、「2004年度情報セキュリティインシデントに関する調査報告書」を公開
http://www.jnsa.org/active/2004/active2004_1a.html

▽ トピックス
トレンドマイクロ、小学3年生〜5年生20名対象 「夏休み自由研究体験教室」参加者募集
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050715.htm

▽ トピックス
NTTコミュニケーションズ、偽造・盗難キャッシュカード被害対策「ATM出金ロックサービス」で東京海上日動火災保険株式会社と提携
http://www.ntt.com/release/2005NEWS/0007/0715.html

▽ トピックス
ボーダフォン、アメリカ・カナダ他における国際ローミングサービスの復旧について
http://www.vodafone.jp/scripts/japanese/service_area/vgs/network.jsp?cc_1502=

▽ トピックス
CAのスパイウェア専用対策ソフトが米国防総省に採用される
http://www.caj.co.jp/

▽ トピックス
F5ネットワークス、F5のセキュリティ2製品が最高レベルのICSA認定を取得
http://www.f5networks.co.jp/

▽ トピックス
RSAセキュリティ、デジタル家電や小型情報機器に複数のセキュリティ機能を実装するための統合セキュリティツールキット、「RSA(R) BSAFEMicro Editon Suite」を発売
http://www.rsasecurity.co.jp/

▽ トピックス
ユニアデックス、不正パソコンなどを強制的に排除する「自己防衛型検疫ソリューション」を販売開始
http://www.unisys.co.jp/news/NR_050719_uniadex.html

▽ トピックス
リスクモンスター、与信管理ASPサービスの新認証システムに、セキュリティ強化と、将来的なサービス拡張を視野に、「JavaCard」を採用
http://www.riskmonster.co.jp

▽ トピックス
オーク情報システム、情報漏洩対策のフォレンジック製『NetEvidence』に高速検索エンジン搭載
http://www.oakis.co.jp/NetEvidence/

▽ トピックス
シーア・インサイト・セキュリティ、個人情報保護対策とCSR活動を推進するための『 コンピュータ・フォレンジック・サービスに関する業務提携 』基盤システムの構築から、内部不正調査・法的対応までを一環して支援
http://www.seerinsight.co.jp

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050715.html

▽ ウイルス情報
シマンテック、W32.Mytob.HM@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.hm@mm.html

▽ ウイルス情報
シマンテック、Trojan.Zlob.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zlob.c.html

▽ ウイルス情報
シマンテック、Trojan.Vicsfram
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.vicsfram.html

▽ ウイルス情報
シマンテック、PHP.RSTBackdoor
http://www.symantec.com/region/jp/avcenter/venc/data/jp-php.rstbackdoor.html

▽ ウイルス情報
日本エフ・セキュア、Lebreat
http://www.f-secure.co.jp/v-descs/v-descs3/lebreat.htm

▽ ウイルス情報
ソフォス、W32/Sdbot-ZO
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzo.html

▽ ウイルス情報
ソフォス、Troj/Delf-QC (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfqc.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-H (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckh.html

▽ ウイルス情報
ソフォス、Dial/Clouder-A (英語)
http://www.sophos.com/virusinfo/analyses/dialcloudera.html

▽ ウイルス情報
ソフォス、Troj/Inor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojinorn.html

▽ ウイルス情報
ソフォス、Troj/Jabas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjabasa.html

▽ ウイルス情報
ソフォス、Troj/Bahnhof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbahnhofa.html

▽ ウイルス情報
ソフォス、Troj/Istbar-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarkc.html

▽ ウイルス情報
ソフォス、Troj/Opanki-B (英語)
http://www.sophos.com/virusinfo/analyses/trojopankib.html

▽ ウイルス情報
ソフォス、W32/Mytob-DS
http://www.sophos.co.jp/virusinfo/analyses/w32mytobds.html

▽ ウイルス情報
ソフォス、W32/Mytob-DR (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdr.html

▽ ウイルス情報
ソフォス、W32/Mytob-DQ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaas.html

▽ ウイルス情報
ソフォス、Troj/Banker-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerem.html

▽ ウイルス情報
ソフォス、Troj/KillFil-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojkillfilq.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaig.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaar.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaih.html

▽ ウイルス情報
ソフォス、W32/Lebreat-C
http://www.sophos.co.jp/virusinfo/analyses/w32lebreatc.html

▽ ウイルス情報
ソフォス、Troj/Cheuko-B (英語)
http://www.sophos.com/virusinfo/analyses/trojcheukob.html

▽ ウイルス情報
ソフォス、Troj/Delf-KU (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfku.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaif.html

▽ ウイルス情報
ソフォス、Troj/Tometa-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtometac.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-L (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorl.html

▽ ウイルス情報
ソフォス、W32/Lebreat-B
http://www.sophos.co.jp/virusinfo/analyses/w32lebreatb.html

▽ ウイルス情報
ソフォス、Troj/Wallon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwallona.html

▽ ウイルス情報
ソフォス、W32/Famus-H (英語)
http://www.sophos.com/virusinfo/analyses/w32famush.html

▽ ウイルス情報
ソフォス、W32/VB-IU (英語)
http://www.sophos.com/virusinfo/analyses/w32vbiu.html

▽ ウイルス情報
ソフォス、Troj/Bropia-N (英語)
http://www.sophos.com/virusinfo/analyses/trojbropian.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaie.html

▽ ウイルス情報
ソフォス、Troj/Banker-EL (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerel.html

▽ ウイルス情報
ソフォス、W32/Lebreat-A
http://www.sophos.co.jp/virusinfo/analyses/w32lebreata.html

▽ ウイルス情報
ソフォス、W32/Rbot-AID (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaid.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanac.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorah.html

▽ ウイルス情報
ソフォス、W32/Tenga-A (英語)
http://www.sophos.com/virusinfo/analyses/w32tengaa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderql.html

▽ ウイルス情報
ソフォス、W32/FlyVB-C (英語)
http://www.sophos.com/virusinfo/analyses/w32flyvbc.html

▽ ウイルス情報
ソフォス、Troj/DlDial-A
http://www.sophos.co.jp/virusinfo/analyses/trojdldiala.html

▽ ウイルス情報
ソフォス、Troj/Chuckyb-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchuckyba.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-O (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchaso.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaic.html

▽ ウイルス情報
ソフォス、W32/Kalel-D
http://www.sophos.co.jp/virusinfo/analyses/w32kaleld.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaaq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbands.html

▽ ウイルス情報
ソフォス、Troj/Qeds-D (英語)
http://www.sophos.com/virusinfo/analyses/trojqedsd.html

▽ ウイルス情報
ソフォス、Troj/Ablank-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojablankac.html

▽ ウイルス情報
ソフォス、Troj/Hogil-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhogile.html

▽ ウイルス情報
マカフィー、W32/Gael
http://www.nai.com/japan/security/virG.asp?v=W32/Gael

▽ ウイルス情報
マカフィー、W32/Reatle.gen@MM
www.nai.com/japan/security/virR.asp?v=W32/Reatle.gen@MM



◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがekg、phppgadmin、heimdal、krb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがiproute2およびドライバディスクのアップデートをリリース
───────────────────────────────────
Turbolinuxがiproute2およびドライバディスクのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがkerberos5、kernel、php4、cyrus-imapd、glibc、samba、sqlgrey、squid、tcpdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMozilla Thunderbird、dhcpcd、PHP、Mozilla Firefoxのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Advanced Linux Environment 3 Security Update #44
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●RedHat Linuxがcupsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcupsのアップデートパッケージをリリースした。このアップデートによって、cupsにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  5. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

ランキングをもっと見る