セキュリティホール情報<2009/11/27> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/11/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SugarCRM─────────────────────────────
SugarCRMは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されデータを改ざんされたりシステムに無許可のアクセスを実行される可能性がある。
2009/11/27 登録

危険度:
影響を受けるバージョン:5.5.0.RC2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.0kへのバージョンアップ

▽WP-Cumulus plugin for WordPress─────────────────
WP-Cumulus plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:1.00〜1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:1.23以降へのバージョンアップ

▽Cacti──────────────────────────────
Cactiは、data_input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:0.8.7e
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Autodesk Softimage────────────────────────
Autodesk Softimageは、細工されたXML('.scntoc')ファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:
影響を受けるバージョン:6.x、7.x
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Autodesk Maya──────────────────────────
Autodesk Mayaは、スクリプトコードを埋め込んだ細工されたシーンパッケージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/11/25 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0、8.5、2008、2009、2010
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽Web Services module for Drupal──────────────────
Web Services module for Drupalは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2009/11/13 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、複数のバージョンをバージョンアップした。これにより、複数のセキュリティホールが解消されている。 [更新]
2009/10/29 登録

危険度:低
影響を受けるバージョン:0.10.10〜1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM DB2─────────────────────────────
IBM DB2は、特定のテーブル機能の中止と関連する権限損失のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/10/06 登録

危険度:中
影響を受けるバージョン:8.0 FP1〜FP17、9.1 FP1〜FP7、9.5 FP1〜FP3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたTLS 1.2ネットワークパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTLSディスセクタをクラッシュされる可能性がある。[更新]
2009/09/17 登録

危険度:低
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽vtiger CRM────────────────────────────
vtiger CRMは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/08/19 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0以降へのバージョンアップ

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.4〜1.4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.20 RC1以降へのバージョンアップ

▽SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:1.4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをdac.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、error_log指令を使用する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に限定されたディレクトリに悪意あるファイルを書き込まれる可能性がある。
2008/12/16 登録

危険度:中
影響を受けるバージョン:5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.8以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたCSSページを開くことでgetElementsByTagName() メソッドでメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:6、7
影響を受ける環境:Winodws
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Serenity─────────────────────────────
Serenityは、細工されたM3Uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
2009/11/27 登録

危険度:
影響を受けるバージョン:3.2.3ほか
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Altiris ConsoleUtilities ActiveX control────────
Symantec Altiris ConsoleUtilities ActiveX control(AeXNSConsoleUtilities.dll)は、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/11/26 登録

危険度:高
影響を受けるバージョン:Symantec Altiris Deployment Solution 6.9、6.9 SP1、6.9 SP3、6.9 Build 430 SP3、6.9.164、6.9.176、6.9.355、6.9.355 SP1、Symantec Altiris Notification Server 6.0 SP3 R7、6.0 SP3、6.0 SP2、6.0 SP1、6.0、Symantec Management Platform 7.0、7.0 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Autodesk 3ds Max─────────────────────────
Autodesk 3ds Maxは、細工された.maxファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/25 登録

危険度:高
影響を受けるバージョン:6、7、8、9、2008、2009、2010
影響を受ける環境:Windows
回避策:公表されていません

▽TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:0.99.8、1.03、1.10
影響を受ける環境:Windows
回避策:公表されていません

▽HP Color LaserJetプリンタ────────────────────
複数のHP Color LaserJetプリンタは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:HP LaserJet CP3525 53.021.2、HP Color LaserJet M3530 05.058.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。 [更新]
2009/11/16 登録

危険度:低
影響を受けるバージョン:5.8.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

▽OpenX──────────────────────────────
OpenXは、細工されたHTTPリクエストをbanner-edit.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:2.8、2.8.1
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽PEAR Net_Traceroute───────────────────────
PEAR Net_Tracerouteは、細工されたリクエストをtraceroute() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/11/26 登録

危険度:高
影響を受けるバージョン:0.21.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PEAR Net_Ping──────────────────────────
PEAR Net_Pingは、細工されたリクエストをping() 機能に送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。[更新]
2009/11/26 登録

危険度:高
影響を受けるバージョン:2.4.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽expat──────────────────────────────
expatは、細工されたUTF-8シークエンスを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/11/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libc───────────────────────────────
libcは、細工されたデータを送ることでアレイオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/05/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libtool─────────────────────────────
libtoolは、libltdl Library Searchパスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/27 登録

危険度:
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Dstat──────────────────────────────
Dstatは、"plugins"サブディレクトリが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。
2009/11/27 登録

危険度:
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、LDAP client configuration cache daemon (ldap_cachemgr(1M)) が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にLDAPクライアントシステムへのログインを不能にされる可能性がある。
2009/11/27 登録

危険度:
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、sshd(1M) のtimeoutメカニズムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンが新しいssh(1) 接続を受け入れなくされる可能性がある。 [更新]
2009/11/25 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_99〜123、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD 8.x 系──────────────────────────
FreeBSD 8.0がリリースされた。
http://www.freebsd.org/

▽Samba 3.5.x 系──────────────────────────
Samba 3.5.0pre1がリリースされた。
http://us1.samba.org/samba/

▽Movable Type───────────────────────────
Movable Type 5がリリースされた。
http://www.sixapart.jp/movabletype/

▽Winamp──────────────────────────────
Winamp 5.57がリリースされた。
http://www.winamp.com/player/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
Panda Security、企業向けクラウド型エンドポイントセキュリティサービスの提供を開始
http://www.ps-japan.co.jp/whatsnew/n135.html

▽トピックス
エフセキュアブログ、Exploit Shield FTW
http://blog.f-secure.jp/archives/50309588.html

▽トピックス
NTTPCコミュニケーションズ、ホットスポットにて「HOTSPOT Utility Ver4.0」の提供開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091126.html

▽トピックス
NTT西日本、NGN対応シンクライアントを活用した「エコオフィス環境トライアル」の開始について
http://www.ntt-west.co.jp/news/0911/091126a.html

▽トピックス
NTTデータ、カード決済端末INFOXの回線ラインアップ追加
http://www.nttdata.co.jp/release/2009/112600.html

▽トピックス
NTTビズリンク、インターネットストレージサービスiTrustee(アイトラスティー)が新たに「IPアドレス制限機能」「アップロード/ダウンロード通知機能」を提供開始
http://www.nttbiz.com/release/news_20091126.html

▽トピックス
KDDI、「Business Port」の協業パートナーによるSaaS型緊急連絡/安否確認サービスの販売開始について
http://www.kddi.com/corporate/news_release/2009/1126/index.html

▽トピックス
カスペルスキー、「Kaspersky Internet Security 2010」、Windows 7 に完全対応へ
http://www.kaspersky.co.jp/news?id=207578792

▽トピックス
ジャストシステム、学習型Webフィルタリングソフト「Tri-De [トリデ]」を本日発売しました
http://www.justsystems.com/jp/products/tri-de/

▽トピックス
デジタルアーツ、「ニンテンドーDSi LL」にWebフィルタリングサービスの提供を開始
http://www.daj.jp/company/topics/2009/t112601.htm

▽トピックス
凸版印刷、ICカード発行用データ一元管理サービス「TOPPAN ACIS-DG」を販売開始
http://www.toppan.co.jp/news/newsrelease1003.html

▽トピックス
セキュアヴェイル、エムオーテックスの「LanScope Cat6」のログ連携ソリューションを提供
http://www.secuavail.com

▽トピックス
キングストンデジタル、保存データを100%暗号化するUSBフラッシュドライブを発売
http://www.kingston.com/japan/

▽トピックス
ぷらっとオンライン、5万円台の「ネットワークセキュリティアプライアンス(UTM)」の販売を開始
http://online.plathome.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.653.80 (11/27)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
トレンドマイクロ、マルウェアDCT:1066 (10/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽セミナー情報
NTTデータ・セキュリティ、大企業における『情報漏洩インシデント』と『セキュリティ対策』の傾向
http://www.nttdata-sec.co.jp/headline/2009/091210.html

▽ウイルス情報
マカフィー、W32/Fujacks.ay!rootkit
http://www.mcafee.com/japan/security/virF.asp?v=W32/Fujacks.ay!rootkit

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPEAR Net_Tracerouteのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPEAR Net_Tracerouteのアップデートをリリースした。このアップデートによって、PEAR Net_Tracerouteにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが4Suiteおよびinitscriptsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxが4Suiteおよびinitscriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu LinuxがPHPのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがPHPのアップデートをリリースした。このアップデートによって、PHPにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがmetacity、xterm、openswan、system-config-lvmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop