セキュリティホール情報<2008/05/01> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/05/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/05/01 登録

危険度:
影響を受けるバージョン:3.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Project Based Calendaring System (PBCS)─────────────
Project Based Calendaring System (PBCS)は、yopy_sync.phpおよびprint_logs.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web Host Directory Script────────────────────
Web Host Directory Scriptは、細工されたSQLステートメントをsearch_result.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Download Monitor plugin for WordPress──────────────
Download Monitor plugin for WordPressは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.9以降へのバージョンアップ

▽SiteXS CMS────────────────────────────
SiteXS CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/01 登録

危険度:中
影響を受けるバージョン:0.1.1 Pre-Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peercast─────────────────────────────
Peercastは、過度に長いHTTP Basic認証ストリングを使って細工された認証リクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.1217、0.1218
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Kronolith─────────────────────────
Horde Kronolithは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽Sugar Community Edition─────────────────────
Sugar Community Editionは、Feed.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.5.1、5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FluentCMS────────────────────────────
FluentCMSは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Angelo-Emlak───────────────────────────
Angelo-Emlakは、細工されたSQLステートメントをprofil.phpあるいはprodetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Forge────────────────────────────
PHP Forgeは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:3 beta 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、細工されたユーザ名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/04/28 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.1以降へのバージョンアップ

▽Imager──────────────────────────────
Imagerは、double precision imagesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:0.63他
影響を受ける環境:UNIX、Linux、Windows
回避策:0.64以降へのバージョンアップ

▽Python──────────────────────────────
Pythonは、imageop.cモジュールでの多数の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Python──────────────────────────────
Pythonは、PyString_FromStringAndSize ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenPegasus───────────────────────────
OpenPegasusは、PAMBasicAuthenticator::PAMCallback()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:高
影響を受けるバージョン:2.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、NetworkServiceあるいはLocalServiceアカウントのセキュリティコンテキストでコードを実行する際のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/04/21 登録

危険度:高
影響を受けるバージョン:2003、2008、XP SP2、Vista
影響を受ける環境:Windows
回避策:パッチのインストール

▽Microsoft Office Outlook─────────────────────
Microsoft Office Outlookは、特別に細工されたmailto URIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2003 SP3、2007 Microsoft Office
System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SNMPc──────────────────────────────
SNMPcは、過度に長いストリングを含む細工されたSNMP TRAPパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:7.1.1以降へのバージョンアップ

▽QuickTime────────────────────────────
QuickTimeは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:Windows
回避策:公表されていません

▽Motorola Surfboard────────────────────────
Motorola Surfboardは、configdata.htmlがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:Sb5100
影響を受ける環境:Surfboard
回避策:公表されていません

▽Rising Antivirus─────────────────────────
Rising Antivirusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:19.60.0.0、19.66.0.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:7.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽Comodo Firewall Pro───────────────────────
Comodo Firewall Proは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:2.4.18.184
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:2008 Build 11.0.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Watchfire AppScan────────────────────────
Watchfire AppScanは、ActiveX controlが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/04/30 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Novell GroupWise client─────────────────────
Novell GroupWise clientは、mailto:パラメータを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/30 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽E-Post Mail Server────────────────────────
E-Post Mail Serverは、細工されたAPOPコマンドによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード情報などを奪取される可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.10、4.10 with EPSTPOP3S.EXE 4.22
影響を受ける環境:Windows
回避策:4.23以降へのバージョンアップ

▽HP Software Update────────────────────────
HP Software Updateは、Windows上で動作するHPeDiag ActiveXコントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションのクラッシュ、機密情報の奪取などを実行される可能性がある。 [更新]
2008/04/28 登録

危険度:高
影響を受けるバージョン:4.000.009.002以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Symphony────────────────────────
IBM Lotus Symphonyは、細工されたリクエストを-launcher optionに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OxYProject────────────────────────────
OxYProjectは、edithistory.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.85
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
Xpdfは、細工された埋め込みのフォントを含むPDFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、未知のPNGチャンクを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:1.0.6〜1.0.32、1.2.0〜1.2.26
影響を受ける環境:UNIX、Linux
回避策:1.2.27beta01以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Terminal Server Project──────────────────
Linux Terminal Server Projectは、ldm.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXウインドウセッションにアクセスされる可能性がある。 [更新]
2008/04/30 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽util-linux-ng──────────────────────────
util-linux-ngは、login-utils/login.cでのアーギュメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータをauditログに挿入される可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:2.11h、2.11i、2.11k、2.11l、2.12a、2.12r、
2.13-pre1、2.13-pre2、2.14
影響を受ける環境:Linux
回避策:公表されていません

▽XEmacs / GNU Emacs────────────────────────
XEmacsおよびGNU Emacsは、vcdiffユーティリティが予測可能な一時ファイルを使用することが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/04/22 登録

危険度:中
影響を受けるバージョン:emacs 21.4a、22.2、XEmacs 21.1.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ImageMagick/GraphicsMagick────────────────────
ImageMagickおよびGraphicsMagickは、細工された.xcfファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:ImageMagick 6.2.8-0、GraphicsMagick 1.1.7
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-git15がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳法施行令の一部改正案に関する意見募集の結果について
http://www.soumu.go.jp/s-news/2008/080425_9.html

▽トピックス
総務省、電気通信事業紛争処理委員会の平成19年度年次報告
http://www.soumu.go.jp/s-news/2008/080425_11.html

▽トピックス
ISMS、国際「認定の日」の制定について
http://www.isms.jipdec.jp/iaf/ninteinohi.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 5月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080430-02.html

▽トピックス
NTTドコモ、「N902iL」ソフトウェアアップデートの一時中断のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/080430_00_m.html

▽トピックス
au、「KDDIジャパンダイレクト」における一部取扱対地のサービス終了について
http://www.kddi.com/corporate/news_release/2008/0430/index.html

▽トピックス
マイクロソフト、データセンター管理製品群の異種プラットフォームサポート機能ならびに仮想化機能を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3432

▽トピックス
NTTコミュニケーションズ、インドにおける新たな拠点の開設について
http://www.ntt.com/release/monthNEWS/detail/20080430.html

▽トピックス
NTTコミュニケーションズ、「OCNホスティングサービス」初期費用無料キャンペーンの期間延長について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080430.html

▽トピックス
サイボウズMT、「個人情報漏えい年鑑2008ダイジェスト版」を無償公開
http://ns-research.jp/press/11442.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3074

▽ウイルス情報
トレンドマイクロ、PE_MUMAWOW.BG-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FMUMAWOW%2EBG%2DO

▽ウイルス情報
トレンドマイクロ、TROJ_KILLWIN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKILLWIN%2EAM

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.MAT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EMAT

▽ウイルス情報
シマンテック、Trojan.Garntet
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-043007-1556-99

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:JS/Agent.ANI
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Downloader-JS-Agent.ANI..htm

▽ウイルス情報
日本エフ・セキュア、Exploit:HTML/IESlice.BK
http://www.f-secure.co.jp/v-descs/v-descs3/Exploit-HTML-IESlice.BK.htm

▽ウイルス情報
日本エフ・セキュア、Exploit:JS/RealPlr.T
http://www.f-secure.co.jp/v-descs/v-descs3/Exploit_JS_RealPlr.T.htm

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Agent.EV
http://www.f-secure.co.jp/v-descs/v-descs3/Email-Worm_W32_Agent.EV.htm

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがfirefoxのアップデートをリリース
───────────────────────────────────
Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがpoppler、xpdf、emacs、python、ImageMagick、libpngおよびcupsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop