セキュリティホール情報<2009/06/30> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2009/06/30>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽osTicket─────────────────────────────
osTicketは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/30 登録

危険度:
影響を受けるバージョン:1.6 RC4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6 RC5以降へのバージョンアップ

▽Mega File Manager────────────────────────
Mega File Managerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Addressbook─────────────────────────
PHP-Addressbookは、細工されたSQLステートメントをdelete.phpあるいはindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:4.0、4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Datacheck Solutions製品─────────────────────
複数のDatacheck Solutions製品は、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:ForumPal 1.1 FE、ForumPal 1.5、GalleryPal 1.5 FE、V-SpacePal 2.5、LinkPal 1.0、SitePal 1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Online Test Generator───────────────────
Virtue Online Test Generatorは、text.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AlumniServer───────────────────────────
AlumniServerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pivot──────────────────────────────
Pivotは、ビジターを登録する際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.40.4、1.40.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/10 登録

危険度:高
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽myColex─────────────────────────────
myColexは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/20 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_jk module for Apache Tomcat─────────────────
mod_jk module for Apache Tomcatは、細工されたHTTP POSTリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータを奪取される可能性がある。 [更新]
2009/04/09 登録

危険度:低
影響を受けるバージョン:1.2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.27以降へのバージョンアップ

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/27 登録

危険度:高
影響を受けるバージョン:3.1.0.0ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、不正な形式のレコード オブジェクトを含む細工されたExcelファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Whois.Cart────────────────────────────
Whois.Cartは、cpanel_1_log.htmページのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントのパスワードをはじめとする機密情報を奪取される可能性がある。
2009/06/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽BaoFeng Storm──────────────────────────
BaoFeng Stormは、過度に長いエントリを含む細工された.smplプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/30 登録

危険度:高
影響を受けるバージョン:3.9.4.27、3.9.62
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ProSMDR─────────────────────────────
ProSMDRは、細工されたSQLステートメントをlogin.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:2009-06-29
影響を受ける環境:Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、過度に長い"smb://" URIを含む細工されたプレイリストファイルを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:1.99
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Motorola Timbuktu────────────────────────
Motorola Timbuktuは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/26 登録

危険度:
影響を受けるバージョン:8.6.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Unisys Business Information Server────────────────
Unisys Business Information Serverは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/26 登録

危険度:高
影響を受けるバージョン:10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Video Surveillance Services────────────────
Cisco Video Surveillance ServicesおよびCisco Video Surveillance Integrated Services Platformsは、細工されたパケットをUDP 37000ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/06/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco Video Surveillance Services
回避策:ベンダの回避策を参照

▽Cisco ASA────────────────────────────
Cisco Adaptive Security Appliance(ASA)は、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLリライトルールを回避され、さらなる攻撃に利用される可能性がある。 [更新]
2009/06/26 登録

危険度:中
影響を受けるバージョン:8.0、8.1.2、8.2.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:8.1.2.25あるいは8.0.4.34以降へのバージョンアップ

▽Adobe Shockwave─────────────────────────
Adobe Shockwaveは、細工されたShockwave version 10のコンテンツを読み込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:11.5.0.596以前
影響を受ける環境:Windows
回避策:11.5.0.600以降へのバージョンアップ

▽Webブラウザ───────────────────────────
Webブラウザは、man-in-the-middleによって302を指定するようCONNECTレスポンスを修正されることで任意のhttps Webサイトにリダイレクトされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:Opera 5.0〜9.23、Firefox 3.0.9以前、2.0.0.9以前、1.5.8以前、Safari 3.2.2以前、2.0.4 419.3以前、1.3.2以前、Google Chrome 0.2.149.29〜1.0.154.52
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Rational ClearQuest CQWeb Server───────────────
IBM Rational ClearQuest CQWeb Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/26 登録

危険度:中
影響を受けるバージョン:7.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.0.31〜3.3.5
影響を受ける環境:UNIX、Linux
回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、src/gdevpdtb.cのpdf_base_font_alloc () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/06 登録

危険度:高
影響を受けるバージョン:8.0.1〜8.61
影響を受ける環境:Linux
回避策:8.64以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java Web Console───────────────────────
Sun Java Web Consoleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/30 登録

危険度:中
影響を受けるバージョン:3.0.2、3.0.3、3.0.4、3.0.5
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、auditconfigコマンドのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:8、9、10、OpenSolaris build_snv_58以前
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、ロジカルドメインのVirtual Network Terminal Server Daemon (vntsd) のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:中
影響を受けるバージョン:10、OpenSolaris build_snv_108以前
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、ToolTalk library(libtt.a)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:AIX 5.2、5.3、6.1、VIOS 1.3、1.4、1.5、2.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Final Cut Pro───────────────────────
Apple Final Cut Pro 6.0.6がリリースされた。
http://support.apple.com/downloads/Final_Cut_Pro_6_0_6?viewlocale=ja_JP

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc1-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
ACCSとDCPA、大連で3回目の「ソフトウェア正規版利用推進企業」表彰
http://www2.accsjp.or.jp/activities/2009/news91.php

▽トピックス
トレンドマイクロ、企業の機密情報を守る各種テンプレートを搭載「Trend Micro LeakProof(TM) 5.0」を7月24日より発売開始
http://www.trendmicro.co.jp/tmlp/

▽トピックス
トレンドマイクロ:ブログ、アダルトビデオ利用の攻撃がWindowsユーザだけでなくMacユーザも狙う
http://blog.trendmicro.co.jp/archives/2954

▽トピックス
トレンドマイクロ:ブログ、マイケル・ジャクソン死去騒動にメッセンジャーボットが便乗
http://blog.trendmicro.co.jp/archives/2947

▽トピックス
エフセキュア、富士フイルムメディカルが提供する診療所向けリモートサービス「Active Line」にアンチウイルスソリューションを拡充
http://www.f-secure.co.jp/news/200906301/

▽トピックス
日本CA、経済の停滞に伴う企業ニーズに対応する「Lean(リーン) IT」を推進
http://www.ca.com/jp/press/release.aspx?cid=210838

▽トピックス
Panda Security:ブログ、Panda Internet Security 2010の独立機関による最初のテスト結果
http://pandajapanblogs.blogspot.com/2009/06/panda-internet-security-2010.html

▽トピックス
NTTコミュニケーションズ、「ArcstarグローバルIP-VPNサービス」提供エリアの拡大について
http://www.ntt.com/release/monthNEWS/detail/20090629.html

▽トピックス
NTTコミュニケーションズ、グローバルIPネットワークサービスにおけるIPv6サービスのSLA提供開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090629.html

▽トピックス
フォーティネット、IDC調査で全世界UTM市場シェア ナンバーワンを維持
http://www.fortinet.co.jp/news/pr/2009/pr063009.html

▽トピックス
みずほ情報総研、情報セキュリティガバナンス構築支援サービスの本格展開を開始
http://www.mizuho-ir.co.jp/company/release/2009/it/sec090630.html

▽トピックス
センチュリー、USB接続サブモニター「プライバシースクリーンplus one」の受注生産開始
http://www.century.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.233.00 (06/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1046 (06/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4224

▽イベント情報
IPA、「国際技術シンポジウム 第1回 Japan Linux Symposium 基調講演」を共同開催
http://www.ipa.go.jp/about/press/20090629.html

▽ウイルス情報
トレンドマイクロ、WORM_IRCBOT.GAT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIRCBOT%2EGAT

▽ウイルス情報
トレンドマイクロ、OSX_JAHLAV.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FJAHLAV%2EC

▽ウイルス情報
トレンドマイクロ、WORM_BLAZEBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBLAZEBOT%2EA

▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.JG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2EJG

▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.JG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2EJG

▽ウイルス情報
シマンテック、Bloodhound.Exploit.257
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062911-0347-99

▽ウイルス情報
シマンテック、W32.Slegon
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062907-1404-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがmod_jkおよびphpmyadminのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmod_jkおよびphpmyadminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがphpmyadminおよびsambaのアップデートをリリース
───────────────────────────────────
 Debianがphpmyadminおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよび複数の外部ドライバrpmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る