セキュリティホール情報<2005/08/09> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/08/09>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gravity Board X─────────────────────────
Gravity Board Xは、ユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリテ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gravity Board X─────────────────────────
Gravity Board Xは、ユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/08/09 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmunk CMS───────────────────────────
Chipmunk CMSは、 fontcolor パラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/09 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpIncludes News System─────────────────────
phpIncludes News Systemは、ユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽ Comdev eCommerce─────────────────────────
Comdev eCommerceは、細工されたリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhpSiteStats───────────────────────────
PhpSiteStatsは、ログインスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。
2005/08/09 登録

危険度:高
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽ Jax Newsletter──────────────────────────
Jax Newsletterは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:2.10、2.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax Guestbook──────────────────────────
Jax Guestbookは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:3.1、3.3、3.31
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax LinkLists──────────────────────────
Jax LinkListsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.1、1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jax Calendar───────────────────────────
Jax Calendarは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.33、1.34
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zip───────────────────────────────
ファイル圧縮ユーティリティであるZipは、不安定な圧縮ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:2.31
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SilverNews────────────────────────────
SilverNewsは、アドミニストレーションログインでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/08/05 登録

危険度:中
影響を受けるバージョン:2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAP Internet Graphics Server───────────────────
SAP Internet Graphics Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2005/07/27 登録

危険度:低
影響を受けるバージョン:6.40 Patch 11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.40 Patch 11以降へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.5.2以降へのバージョンアップ

▽ e107───────────────────────────────
e107は、BBCodeを含んだURLタグからHTMLを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:0.617以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:Linux、UNIX、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CitiBank Virtual Keyboard────────────────────
キーロガーなどを防止するセキュリティ拡張機能であるCitiBank VirtualKeyboardは、Win32 APIsによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクレジットカードやPIN情報を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Secure Console Server──────────────────────
LantronixのSCS(Secure Console Server)は、edituserに境界エラーなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/08/09 登録

危険度:高
影響を受けるバージョン:4.4未満
影響を受ける環境:SCS 820、SCS 1620
回避策:4.4以降へのバージョンアップ

▽ EMC Navisphere Manager──────────────────────
EMC Navisphere Managerは、HTTP のリクエストのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリリスト、アドミニストレーションパスワードを閲覧される可能性がある。 [更新]
2005/08/08 登録

危険度:
影響を受けるバージョン:6.4〜6.4.8.0.0未満、6.5〜6.5.4.0.0未満、
6.6〜6.6.0.5.0未満
影響を受ける環境:
回避策:ベンダ回避策を参照

▽ NetworkActiv Web Server─────────────────────
NetworkActiv Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/05 登録

危険度:中
影響を受けるバージョン:1.0、2.0.0.6、3.0.1.1、3.5.1.3
影響を受ける環境:Windows
回避策:3.5.13以降へのバージョンアップ

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2005/08/03 登録

危険度:高
影響を受けるバージョン:r11.1、r11.0、v10.5、v10.0、9.01
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ SPI Dynamics WebInspect─────────────────────
SPI Dynamics WebInspectは、細工されたweb contentによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tDiary──────────────────────────────
Webベースの日記システムであるtDiaryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:2.0.1、2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.0.2以降へのバージョンアップ

▽ Wine───────────────────────────────
Wineは、winelauncher.inが不安定なパーミッションで/tmpディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成されたり上書きされる可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:20050725
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ FFTW───────────────────────────────
FFTWは、/tools/fftw-wisdom-to-conf.inが不安定なパーミッションで/tmp/fftw-wisdom-to-conf$$ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成されたり上書きされる可能性がある。
2005/08/09 登録

危険度:高
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX
回避策:公表されていません

▽ Atomic Photo Album────────────────────────
Atomic Photo Albumは、apa_phpinclude.inc.phpスクリプトがapa_module_basedirパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Ruby───────────────────────────────
Rubyは、xmlrpc/utils.rbが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLRPCサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SysCP──────────────────────────────
SysCPは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.2.10以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ

▽ Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linuxは、auditサブシステムのシステムコールコードフィルタリングが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/01/21 登録

危険度:低
影響を受けるバージョン:3AS、3ES、3WS
影響を受ける環境:Red Hat Enterprise Linux
回避策:パッチのインストール

▽ Linux Kernel───────────────────────────
Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。 [更新]
2005/01/14 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Linux Kernel uselib───────────────────────
Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/11 登録

危険度:高
影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP NonStop Server────────────────────────
HP NonStop Serverは、DCE デーモンに細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCE デーモンをクラッシュされる可能性がある。 [更新]
2005/08/01 登録

危険度:低
影響を受けるバージョン:Revision ABHまたはG06.14〜G06.26以前
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
Bugzilla 2.20rc2がリリースされた。
http://www.bugzilla.org/news/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「電気通信事業における個人情報保護に関するガイドライン」の改訂案に係る意見募集
http://www.soumu.go.jp/s-news/2005/050808_4.html

▽ トピックス
総務省、次世代IPインフラ研究会(第6回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050630_2.pdf

▽ トピックス
総務省、第9回 迷惑メールへの対応の在り方に関する研究会(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050715_1.html

▽ トピックス
ソフォス、偽ニュース「米海兵隊員イラクで死亡」を伝える悪質なトロイ
の木馬スパムについてコメント
http://www.sophos.co.jp/virusinfo/articles/marines.html

▽ トピックス
ソフォス電話システム故障のお知らせ
http://www.sophos.co.jp/companyinfo/news/jp_telephone_fault.html

▽ トピックス
NTTコミュニケーションズ、「OCN暗号メールサービス」の提供開始について
http://www.ntt.com/release/2005NEWS/0008/0808.html

▽ トピックス
日本コモド、有効期間6ヶ月のSSLサーバ証明書を提供開始
http://www.comodojapan.com/news/campaign.html/

▽ トピックス
日本ベリサインとNECシステム建設、セキュリティソリューションの提供でパートナー契約を締結
https://www.verisign.co.jp

▽ トピックス
ぷららネットワークス、メール付加サービス「メールプラス1」のセキュリティを強化
http://www.plala.or.jp/

▽ セミナー情報
日本アルマック、2005年第8回 全国リスクマネジメント研究会セミナー開催 行政におけるリスクマネジメント〜地方自治体に見るリスク課題とその取り組み〜
http://www.almac.co.jp/

▽ ウイルス情報
シマンテック、Backdoor.Mousey
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.mousey.html

▽ ウイルス情報
日本エフ・セキュア、Danom
http://www.f-secure.co.jp/v-descs/v-descs3/Danom-jp.htm

▽ ウイルス情報
ソフォス、Troj/BagleDl-R
http://www.sophos.co.jp/virusinfo/analyses/trojbagledlr.html

▽ ウイルス情報
ソフォス、Troj/HideProc-H (英語)
http://www.sophos.com/virusinfo/analyses/trojhideproch.html

▽ ウイルス情報
ソフォス、Troj/Banworm-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbanwormd.html

▽ ウイルス情報
ソフォス、Troj/AleSpy-C (英語)
http://www.sophos.com/virusinfo/analyses/trojalespyc.html

▽ ウイルス情報
ソフォス、W32/Sdranck-M (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckm.html

▽ ウイルス情報
ソフォス、Troj/Aduyo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojaduyoa.html

▽ ウイルス情報
ソフォス、Dial/ExDial-B (英語)
http://www.sophos.com/virusinfo/analyses/dialexdialb.html

▽ ウイルス情報
ソフォス、Troj/BMDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbmdropa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajx.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickaw.html

▽ ウイルス情報
ソフォス、Troj/QQRob-G (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobg.html

▽ ウイルス情報
ソフォス、Troj/Singu-T (英語)
http://www.sophos.com/virusinfo/analyses/trojsingut.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrbd.html

▽ ウイルス情報
ソフォス、Troj/Bancban-EC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanec.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirar.html

▽ ウイルス情報
ソフォス、Troj/Lewor-C (英語)
http://www.sophos.com/virusinfo/analyses/trojleworc.html

▽ ウイルス情報
ソフォス、Troj/Banker-EW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerew.html

▽ ウイルス情報
ソフォス、Troj/Whistler-F
http://www.sophos.co.jp/virusinfo/analyses/trojwhistlerf.html

▽ ウイルス情報
ソフォス、Dial/Scom-D (英語)
http://www.sophos.com/virusinfo/analyses/dialscomd.html

▽ ウイルス情報
ソフォス、Troj/Revopdo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrevopdoa.html

▽ ウイルス情報
ソフォス、Troj/Divlo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdivloa.html

▽ ウイルス情報
ソフォス、Troj/Nailed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnaileda.html

▽ ウイルス情報
ソフォス、Troj/Prutec-E (英語)
http://www.sophos.com/virusinfo/analyses/trojprutece.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacf.html

▽ ウイルス情報
ソフォス、W32/Oscabot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.LiteBot.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_LiteBot_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.bn
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bn.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.bm
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bm.html

▽ ウイルス情報
マカフィー、Rewrit.b
http://www.nai.com/japan/security/virR.asp?v=Rewrit.b

▽ ウイルス情報
マカフィー、IRC-Itlebot
http://www.nai.com/japan/security/virI.asp?v=IRC-Itlebot

▽ ウイルス情報
マカフィー、BAT/Danom
http://www.nai.com/japan/security/virD.asp?v=BAT/Danom

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがrubyのアップデートをリリース
───────────────────────────────────
RedHat Linuxがrubyのアップデートパッケージをリリースした。このアップデートによって、任意のコマンドを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva Linuxがkrb5のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelのアップデートパッケージをリリースした。このアップデートによって、BIND の応答が無くなる問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop