セキュリティホール情報<2007/09/13> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2007/09/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MPlayer─────────────────────────────
MPlayerは、細工されたAVIファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/13 登録

危険度:高
影響を受けるバージョン:1.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XWiki──────────────────────────────
XWikiは、multiwiki setupsに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/09/13 登録

危険度:低
影響を受けるバージョン:1.1RC2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1RC2以降へのバージョンアップ

▽WordPress / WordPress multi-user (MU)──────────────
WordPressおよびWordPress multi-user (MU)は、pingback.extensions.getPingbacks() methodに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:WordPress 2.2.3未満、
WordPress multi-user (MU) 1.2.5a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.3および1.2.6a以降へのバージョンアップ

▽BOINC──────────────────────────────
BOINCは、forum_forum.phpおよびforum_text_search_action.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:5.10.20未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RSA EnVision───────────────────────────
RSA EnVisionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:3.3.6 b0115
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X-Cart──────────────────────────────
X-Cartは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/12 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comp Restaurante for Joomla!───────────────────
Comp Restaurante for Joomla!は、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/ img_originalディレクトリに任意のファイルをアップロードされる可能性がある。 [更新]
2007/09/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽X.org X11────────────────────────────
X.org X11は、細工されたpixmapsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽Focus/SIS────────────────────────────
Focus/SISは、細工されたURLリクエストをCategoryBreakdownTime.phpおよびStudentFieldBreakdown.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fuzzylime (forum)────────────────────────
fuzzylime (forum)は、細工されたURLリクエストをgetgalldata.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽id3lib──────────────────────────────
id3libは、RenderV2ToFile機能が不安定に一時的なファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/09/03 登録

危険度:中
影響を受けるバージョン:3.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Studio PDWizard ActiveX control─────────
Microsoft Visual Studio PDWizard ActiveX control (PDWizard.ocx)は、StartProcess()およびSyncShell() methodが原因で細工されたHTMLファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/13 登録

危険度:高
影響を受けるバージョン:6.0、PDWizard ActiveX 6.0.0.9782未満
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Visual Studio VB To VSI Support Library ActiveX control-
Microsoft Visual Studio VB To VSI Support Library ActiveX control (VBTOVSI.DLL)は、悪意があるウェブサイトを訪問するよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:6.0、VB to VSI Active 1.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Windows Services for UNIX────────────────────
Windows Services for UNIXおよびおよび UNIX ベース アプリケーション用サブシステムは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:3.5、3.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft エージェント──────────────────────
Microsoft Windows 2000 SP 4は、Microsoft エージェントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP 4
回避策:WindowsUpdateの実行

▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KMPlayer─────────────────────────────
KMPlayerは、細工されたAVIファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースを全て使用される可能性がある。
2007/09/13 登録

危険度:低
影響を受けるバージョン:2.9.3.1210未満
影響を受ける環境:Windows
回避策:公表されていません

▽Media Player Classic───────────────────────
Media Player Classicは、細工されたAVIファイルを開くよう誘導されることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/13 登録

危険度:高
影響を受けるバージョン:6.4.9.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Plesk──────────────────────────────
Pleskは、login.php3およびauth.php3スクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:7.6.1、8.1.0、8.1.1、8.2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Connect Enterprise Server─────────────────
Adobe Connect Enterprise Serverは、不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/13 登録

危険度:低
影響を受けるバージョン:6 SP3未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Husrev Forums──────────────────────────
Husrev Forumsは、philboard_forum.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽NCTAudioFile2 ActiveX control──────────────────
NCTAudioFile2 ActiveX コントロールを使う多数のベンダープロダクトは、過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されて、システム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/01/25 登録

危険度:高
影響を受けるバージョン:HIBUN Adv. Ed. Log Server、
HIBUN Adv. Ed. Mgmt Server、
HIBUN Adv. Edition Server、
JP1/HIBUN Ad. Ed. Mgmt. Server、
JP1/HIBUN Adv. Ed. Log Server、
JP1/HIBUN Adv. Edition Server
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、winbind nss infoパラメータがsfuあるいはrfc2307にセットされているときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/12 登録

危険度:中
影響を受けるバージョン:3.0.25〜3.0.25c
影響を受ける環境:UNIX、Linux
回避策:3.0.26以降へのバージョンアップ

▽DirectAdmin───────────────────────────
DirectAdminは、CMD_BANDWIDTH_BREAKDOWNスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:1.30.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Autodesk Backburner───────────────────────
Autodesk Backburnerは、細工されたジョブが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/09/13 登録

危険度:中
影響を受けるバージョン:3.0.2
影響を受ける環境:Linux
回避策:公表されていません

▽Ekiga──────────────────────────────
Ekigaは、SIPURL::GetHostAddress()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/09/13 登録

危険度:低
影響を受けるバージョン:2.0.5未満
影響を受ける環境:Linux
回避策:2.0.7および2.0.9以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.8.x 系──────────────────────────
Snort 2.8.0 rc1がリリースされた。
http://www.snort.org/

▽mod_ssl─────────────────────────────
mod_ssl 2.8.30-1.3.39がリリースされた。
http://www.modssl.org/news/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc6-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
インターネット協会、「有害情報対策ポータルサイト−迷惑メール対策編−」 [更新]
http://www.iajapan.org/anti_spam/portal/

▽トピックス
日本クレジット産業協会、クレジットカード不正使用被害の発生状況更新
http://www.jccia.or.jp/toukei_fusei.html

▽トピックス
トレンドマイクロ、Third Brigadeから不正侵入対策技術を供与
http://jp.trendmicro.com/jp/about/news/pr/article/20070912101935.html

▽トピックス
ACCS、新刊「デジタル時代の著作権基礎講 改訂第7版」発行
https://www2.accsjp.or.jp/books/books.html

▽トピックス
NTTドコモ、【回復】FOMAにおけるパケット通信がつながりにくい状況について(2007年9月12日午後11時現在)
http://www.nttdocomo.co.jp/info/notice/page/070912_00_m.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/20)
http://www.au.kddi.com/news/au_top/information/au_info_20070912144522.html

▽トピックス
NTT西日本、お客様に安心して頂ける工事の推進について
http://www.ntt-west.co.jp/news/0709/070912a.html

▽トピックス
NTTコミュニケーションズ、「050あんしんナンバー」の提供開始について
http://www.ntt.com/release/2007NEWS/0009/0912.html

▽トピックス
KDDI、台湾東方沖地震による国際通信サービスの復旧状況について(9月12日14時現在)
http://www.kddi.com/corporate/news_release/2007/0912a/index.html

▽トピックス
マイクロソフトとノベル、インターオペラビリティラボを開設
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3187

▽トピックス
ターボリナックス、「wizpy」に新色を追加
http://www.turbolinux.co.jp/

▽トピックス
ソニー、ハイビジョン映像の楽しみ方で選べるブルーレイディスクレコーダー計4機種発売
http://www.sony.jp/CorporateCruise/Press/200709/07-0912/

▽トピックス
日立ソフト、OBC製「奉行シリーズ」に対応した指静脈認証システム「静紋 for 奉行」を開発
http://hitachisoft.jp/

▽トピックス
三菱総研DCS、Webアプリケーションサーバからデータベースサーバまでのセキュリティを確保する統合アプライアンス「Imperva SecureSphere」の販売開始
http://www.dcs.co.jp/

▽トピックス
エアー、統合メールASPサービス「WISE Mailサービス」を開始
http://www.air.co.jp/

▽トピックス
ラック、データベースセキュリティ改善のための最適対策集を無償公開
http://www.lac.co.jp/business/laboratory/dbsl/matrix/index.html

▽トピックス
サン、Solaris 10 最新アップデート版の無償ダウンロードを開始
http://jp.sun.com/solaris/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2552

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2551

▽ウイルス情報
シマンテック、W32.Killaut.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091215-5740-99

▽ウイルス情報
シマンテック、SafeStrip
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-091214-0750-99

▽ウイルス情報
シマンテック、W32.Neeris
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-091208-1650-99

▽ウイルス情報
ソフォス、W32/IRCBot-XV (英語)
http://www.sophos.com/security/analyses/w32ircbotxv.html

▽ウイルス情報
ソフォス、Troj/DNSChan-LZ (英語)
http://www.sophos.com/security/analyses/trojdnschanlz.html

▽ウイルス情報
ソフォス、Troj/Zlobou-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobougen.html

▽ウイルス情報
ソフォス、Mal/EncPk-AH (英語)
http://www.sophos.com/security/analyses/malencpkah.html

▽ウイルス情報
ソフォス、Mal/GrayBird-B (英語)
http://www.sophos.com/security/analyses/malgraybirdb.html

▽ウイルス情報
ソフォス、Mal/Bifrose-D (英語)
http://www.sophos.com/security/analyses/malbifrosed.html

▽ウイルス情報
ソフォス、Mal/RKFarfli-A (英語)
http://www.sophos.com/security/analyses/malrkfarflia.html

▽ウイルス情報
ソフォス、Ardamax Installer (英語)
http://www.sophos.com/security/analyses/ardamaxinstaller.html

▽ウイルス情報
ソフォス、W32/Rbot-GTC
http://www.sophos.co.jp/security/analyses/w32rbotgtc.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PSS (英語)
http://www.sophos.com/security/analyses/trojbckdrpss.html

▽ウイルス情報
ソフォス、Troj/BHO-DQ (英語)
http://www.sophos.com/security/analyses/trojbhodq.html

▽ウイルス情報
ソフォス、Troj/DownLd-B (英語)
http://www.sophos.com/security/analyses/trojdownldb.html

▽ウイルス情報
ソフォス、Troj/Agent-GCM
http://www.sophos.co.jp/security/analyses/trojagentgcm.html

▽ウイルス情報
ソフォス、Troj/Dialer-ET (英語)
http://www.sophos.com/security/analyses/trojdialeret.html

▽ウイルス情報
ソフォス、Troj/HTMLObfs-A
http://www.sophos.co.jp/security/analyses/trojhtmlobfsa.html

▽ウイルス情報
ソフォス、Troj/Agent-GCL
http://www.sophos.co.jp/security/analyses/trojagentgcl.html

▽ウイルス情報
ソフォス、Troj/Pushdo-B
http://www.sophos.co.jp/security/analyses/trojpushdob.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zlob.ky
http://www.aladdin.co.jp/esafe/virus/v_all/30455.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zlob.cmq
http://www.aladdin.co.jp/esafe/virus/v_all/30454.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.jb
http://www.aladdin.co.jp/esafe/virus/v_all/30453.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.iy
http://www.aladdin.co.jp/esafe/virus/v_all/30452.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.ix
http://www.aladdin.co.jp/esafe/virus/v_all/30451.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.il
http://www.aladdin.co.jp/esafe/virus/v_all/30450.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.bf
http://www.aladdin.co.jp/esafe/virus/v_all/30449.html

▽ウイルス情報
アラジン・ジャパン、Win32.Webmoner.bz
http://www.aladdin.co.jp/esafe/virus/v_all/30448.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.rm
http://www.aladdin.co.jp/esafe/virus/v_all/30447.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.biz
http://www.aladdin.co.jp/esafe/virus/v_all/30446.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tiner.d
http://www.aladdin.co.jp/esafe/virus/v_all/30445.html

▽ウイルス情報
アラジン・ジャパン、Win32.Sters.ae
http://www.aladdin.co.jp/esafe/virus/v_all/30444.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.td
http://www.aladdin.co.jp/esafe/virus/v_all/30443.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.ql
http://www.aladdin.co.jp/esafe/virus/v_all/30442.html

▽ウイルス情報
アラジン・ジャパン、Win32.Optix.Pro.am
http://www.aladdin.co.jp/esafe/virus/v_all/30441.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fpf
http://www.aladdin.co.jp/esafe/virus/v_all/30440.html

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.cp
http://www.aladdin.co.jp/esafe/virus/v_all/30439.html

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.cg
http://www.aladdin.co.jp/esafe/virus/v_all/30438.html

▽ウイルス情報
アラジン・ジャパン、Win32.Nilage.bpf
http://www.aladdin.co.jp/esafe/virus/v_all/30437.html

▽ウイルス情報
アラジン・ジャパン、Win32.Nilage.bpe
http://www.aladdin.co.jp/esafe/virus/v_all/30436.html

▽ウイルス情報
マカフィー、Spy-Agent.cj
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.cj

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがid3libおよびlibrpcsecgssのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがid3libおよびlibrpcsecgssのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る