セキュリティホール情報<2008/10/24> | ScanNetSecurity
2024.05.19(日)

セキュリティホール情報<2008/10/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Post Affiliate Pro────────────────────────
Post Affiliate Proは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、細工されたMP3、OGM、MPEG-1、MPEG-2、MPEG-4 AVI、FLAC、OGG、WMVおよびAACファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/10/24 登録

危険度:低
影響を受けるバージョン:1.0 pre3ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Access Log Kaiseki────────────────────────
Access Log Kaisekiは、analysis.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:1.44
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Drupal──────────────────────────────
Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:6.0、6.1、6.2、6.3、6.4、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WebSVN──────────────────────────────
WebSVNは、「/../」を含む細工されたURLリクエストをrss.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTYファイルによってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/10/24 登録

危険度:中
影響を受けるバージョン:0.9、0.9.1、0.9.2、0.9.3、0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LoudBlog─────────────────────────────
LoudBlogは、ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:0.8.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Localization client / Localization server modules for Drupal───
Localization clientおよびLocalization server modules for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりWebキャッシュを汚染される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:client module for Drupal 6.x-1.x devほか、
server module for Drupal 6.x-1.x devほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Iamma Simple Gallery───────────────────────
Iamma Simple Galleryは、upload.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:1.0、2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ionFiles component for Joomla!──────────────────
ionFiles component for Joomla!は、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:4.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dorsa CMS────────────────────────────
Dorsa CMSは、ShowPage.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EMC Networker製品────────────────────────
複数のEMC Networker製品は、Networker Remote Exec Service (nsrexecd.exe)でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースを過度に消費されアプリケーションを不能にされる可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:7.3、7.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Trace Service────────────────────
HP OpenView Trace Serviceは、RPCサービスのTCPポート5051あるいは5053に細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/23 登録

危険度:低
影響を受けるバージョン:OpenView Performance Agent 4.70、
Reporter 3.70
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
2008/10/23 登録

危険度:低
影響を受けるバージョン:9.1 FP5 Windowsほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2008/10/24 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone───────────────────────────
Apple iPhoneは、Require Passcodeが使用可能なときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/10/24 登録

危険度:低
影響を受けるバージョン:2.1 5F136
影響を受ける環境:Apple iPhone
回避策:公表されていません

▽PortalApp────────────────────────────
PortalAppは、i_utils.aspスクリプトに関連のある未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/10/24 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:4.01a以降へのバージョンアップ

▽freeSSHd─────────────────────────────
freeSSHdは、ある特定のSFTP commandsを送ることでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/24 登録

危険度:低
影響を受けるバージョン:1.2.1.14
影響を受ける環境:Windows
回避策:公表されていません

▽GoodTech SSH Server───────────────────────
GoodTech SSH Serverは、過度に長いストリングをSFTP "open"、"opendir"および"unlink"コマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。
2008/10/24 登録

危険度:高
影響を受けるバージョン:6.4
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco PIX / ASA─────────────────────────
Cisco PIXおよびASAは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
2008/10/23 登録

危険度:中
影響を受けるバージョン:Adaptive Security Appliance 8.0、8.1
影響を受ける環境:Cisco ASA device
回避策:ベンダの回避策を参照

▽Sun Integrated Lights-Out Manager (ILOM)─────────────
Sun Integrated Lights-Out Manager (ILOM) は、ILOM Webインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/23 登録

危険度:中
影響を受けるバージョン:2.0.5.2 build 35521ほか
影響を受ける環境:Sun Integrated Lights-Out Manager (ILOM)
回避策:ベンダの回避策を参照

▽Novell iPrint ActiveX control (ienipp.ocx)────────────
Novell iPrint ActiveX control (ienipp.ocx)は、IppCreateServerRef ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/09/04 登録

危険度:高
影響を受けるバージョン:4.36、5.04、5.06
影響を受ける環境:Windows
回避策:4.38以降および5.08以降へのバージョンアップ

▽Novell iPrint ActiveX control (ienipp.ocx)────────────
Novell iPrint ActiveX control (ienipp.ocx)は、UploadResourceToRMS methodに過度に長いストリングを送ることなどによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:4.35、5.04
影響を受ける環境:Windows
回避策:5.06以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Netpbm──────────────────────────────
Netpbmは、細工されたリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/24 登録

危険度:高
影響を受けるバージョン:10.9ほか
影響を受ける環境:UNIX、Linux
回避策:10.35.48以降へのバージョンアップ

▽phpcrs──────────────────────────────
phpcrsは、細工されたURLリクエストをframe.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/24 登録

危険度:中
影響を受けるバージョン:2.06
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽imlib2──────────────────────────────
imlib2は、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/10/24 登録

危険度:低
影響を受けるバージョン:1.2.1、1.2.2、1.3.0、1.4.0、1.4.1
影響を受ける環境:UNIX、Linux
回避策:1.4.2以降へのバージョンアップ

▽GNU Enscript───────────────────────────
GNU Enscriptは、read_special_escape ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/23 登録

危険度:高
影響を受けるバージョン:1.6.1、1.6.4 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libspf2─────────────────────────────
libspf2は、細工されたDNS TXT recordsを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/24 登録

危険度:高
影響を受けるバージョン:1.2.1、1.2.2、1.2.3、1.2.4、1.2.5、1.2.6、
1.2.7
影響を受ける環境:Linux
回避策:1.2.8以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、Stream Control Transmission Protocol (sctp) implementationが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/10/24 登録

危険度:低
影響を受けるバージョン:2.6.27
影響を受ける環境:Linux
回避策:2.6.27以降へのバージョンアップ

▽GNU ed──────────────────────────────
GNU edは、strip_escapes ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:0.3、0.4、0.5、0.6、0.7、0.8、0.9
影響を受ける環境:Linux
回避策:1.0以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solstice AdminSuite─────────────────────
Sun Solsticeは、procedure 8に細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRPCサブシステムをクラッシュされる可能性がある。
2008/10/24 登録

危険度:低
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD 7.x 系──────────────────────────
FreeBSD 7.1-Beta2がリリースされた。
http://www.freebsd.org/

▽KOffice─────────────────────────────
KOffice 2.0 Beta 2がリリースされた。
http://www.kde.org/

▽秀丸メール────────────────────────────
秀丸メール 5.12がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯音声通信事業者による契約者等の本人確認等及び携帯音声通信役務の不正な利用の防止に関する法律の一部を改正する法律の施行期日を定める政令(平成20年政令第323号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#seirei

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-067)(10/24)
http://www.cyberpolice.go.jp/important/2008/20081024_110716.html

▽トピックス
@police、インターネット治安情勢更新(平成20年度第2四半期報を追加)(10/24)
http://www.cyberpolice.go.jp/detect/

▽トピックス
@police、障害復旧のお知らせ
http://www.cyberpolice.go.jp/important/2008/20081023_122044.html

▽トピックス
JPCERT/CC、Microsoft Server サービスの脆弱性 (MS08-067) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080018.txt

▽トピックス
JVN、Movable Type におけるクロスサイトスクリプティングの脆弱性[更新]
http://jvn.jp/jp/JVN81490697/index.html

▽トピックス
JVN、hisa_cart における情報漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN67334580/index.html

▽トピックス
IPA、脆弱性対策情報収集ツール「MyJVN」を公開
http://www.ipa.go.jp/security/vuln/documents/2008/200810_MyJVN.html

▽トピックス
IPA/ISEC、共通プラットフォーム一覧CPE概説を公開
http://www.ipa.go.jp/security/vuln/CPE.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 8:Thunderbirdのフィッシング詐欺メール警告機能
http://www.antiphishing.jp/column/column305.html

▽トピックス
フィッシング対策協議会、2008 Q1 APWGレポート日本語版を公開
http://www.antiphishing.jp/apwg-report/apwg-report302.html

▽トピックス
国民生活センター、「適格消費者団体」と思わせる説明を行う団体にご注意
http://www.kokusen.go.jp/news/data/n-20081023_3.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20081024.html

▽トピックス
au、音声通話とGPS (安心ナビ) に機能を限定した小中学生向け「フルチェンケータイ re」の提供開始について
http://www.kddi.com/corporate/news_release/2008/1023a/index.html

▽トピックス
NTTレゾナント、「goo」がインターネット利用時の有害情報へのアクセスを排除する取り組みを強化
http://help.goo.ne.jp/info/detail/1229/

▽トピックス
マイクロソフト、セキュリティ情報 MS08-067 を緊急リリース
http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx

▽トピックス
マイクロソフト:ブログ、2008年10月24日のセキュリティリリース(定例外)
http://blogs.technet.com/jpsecurity/archive/2008/10/24/3141026.aspx

▽トピックス
サイボウズMT、クレジットカードのセキュリティ基準最新情報サイト「PCIDSS対策研究所」を開設
https://www.netsecurity.ne.jp/pcidss/index.html

▽トピックス
日立ソフト、IT全般統制を実現する「PC管理・監視サービス」を提供開始
http://hitachisoft.jp/news/news531.html

▽トピックス
アラクサラ、異常通信フローを抽出するトラヒックモニタリング技術を開発
http://www.alaxala.com/jp/press/20081024.html?rss

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.615.00 (10/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3538

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3537

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.HR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EHR

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.KX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EKX

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.HD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EHD

▽ウイルス情報
トレンドマイクロ、TROJ_ZBOT.US
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZBOT%2EUS

▽ウイルス情報
シマンテック、Bloodhound.Exploit.212
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-102323-4508-99

▽ウイルス情報
マカフィー、Generic Downloader.x!93B6B32F
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!93B6B32F

▽ウイルス情報
マカフィー、BackDoor-CEP!93331E5A
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CEP!93331E5A

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!B43EA972
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!B43EA972

▽ウイルス情報
マカフィー、Puper!D2601E20
http://www.mcafee.com/japan/security/virPQ.asp?v=Puper!D2601E20

▽ウイルス情報
マカフィー、Exploit-PDF.c
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PDF.c

▽ウイルス情報
マカフィー、VBS/Autorun.worm.eh
http://www.mcafee.com/japan/security/virA.asp?v=VBS/Autorun.worm.eh

▽ウイルス情報
マカフィー、Generic.dx!092DD133
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!092DD133

▽ウイルス情報
マカフィー、Generic Downloader.x!2217348D
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!2217348D

▽ウイルス情報
マカフィー、Generic PUP.a!CFD5EF90
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.a!CFD5EF90

▽ウイルス情報
マカフィー、Generic PUP.x!CFAEA0D9
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!CFAEA0D9

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがedのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがedのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがLinux kernelのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがLinux kernelのアップデートをリリースした。このアップデートによって、Linux kernelにおける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Ubuntu Linuxがmoodleのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがamarokのアップデートをリリースした。このアップデートによって、moodleにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  8. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る