セキュリティホール情報<2003/12/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2003/12/08>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
□━━━━━━━━━━━□ Scan Security Wire法人契約が月々6,000円!
┃SCANシリーズに  ┃  ↓↓↓ さらに、今なら ↓↓↓
┃自動引落サービス登場!┃ 最初の3ヶ月【月々3,000円】の半額でご提供!
□━━━━━━━━━━━□     ★個人様向けキャンペーンも実施中★
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS──────────────────────────────
 XOOPSのバージョン2.0.5およびそれ以前と1.3.xは、banners.phpにおいてEmailStats ()機能が原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバナーのURLを変更される可能性がある。

▽ Novell NetWare NFS────────────────────────
 Novell NetWare NFS(XNFS.NLM)のバージョン1.01.08以前は、ホスト名エイリアスを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に本来アクセス不能なNFS shareにアクセスされる可能性がある。

▽ Jason Maloney Guestbook─────────────────────
 Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。

▽ Websense Enterprise───────────────────────
 富士通 Interstage HTTP Serverは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり情報を奪取される可能性がある。

▽ Websense Enterprise───────────────────────
 Websense Enterpriseのバージョン4.3.0から5.1は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ Sun ONE/iPlanet Web Server────────────────────
 Sun ONE/iPlanet Web Serverの4.1 SP12およびそれ以前、6.0 SP5およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。 [更新]

▽ IBM Tivoli Directory Server───────────────────
 IBM Tivoli Directory Serverのバージョン4.1は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証クッキーを含むアドミニストレータデータにアクセスされる可能性がある。 [更新]

▽ Jason Maloney Guestbook─────────────────────
 Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ Cisco Aironet──────────────────────────
 Cisco Aironet Access Points 1100、1200、1400は、"snmp-server enable traps wlan-wep"コマンドを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWEPキーを奪取される可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]

▽ Sun JRE / SDK──────────────────────────
 サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、classloaderが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。

▽ A-CART──────────────────────────────
 Windows用ソフトであるA-CARTは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやクレジットカードのアカウント、アドレスといった機密性の高い情報を奪取されたりコードを実行される可能性がある。

▽ Linksys WRT54G──────────────────────────
 バージョン1.0.1.42.3のファームウェアが動作しているLinksys WRT54Gは、ブランクのGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをダウンされる可能性がある。 [更新]

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Opera──────────────────────────────
 OperaのWindows版バージョン7.22およびそれ以前は、Skinファイルのzipプロセスコードを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。

▽ A-CART──────────────────────────────
 Windows用ソフトであるA-CARTは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやクレジットカードのアカウント、アドレスといった機密性の高い情報を奪取されたりコードを実行される可能性がある。

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Opera──────────────────────────────
 OperaのWindows版バージョン7.22およびそれ以前は、Skinファイルのzipプロセスコードを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ebola──────────────────────────────
 Ebolaのバージョン0.1.4は、handle_PASS機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ gedit──────────────────────────────
 geditのバージョン2.0.2および2.2.0は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリ損壊やセグメンテーション障害を引き起こされる可能性がある。

▽ XBoard──────────────────────────────
 XBoardのバージョン4.2.7以前は、"/tmp"に予測可能な名前を持ったファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xsun Server───────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、DGA(Direct Graphics Access)モードでXsun Serverを動作させる際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にXsunプロセスをクラッシュされたり任意のファイルを上書きされる可能性がある。 [更新]

▽ Sun Cluster───────────────────────────
 Sun Clusterは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX shar(1) ──────────────────────────
 HP-UXのshar(1)ユーティリティは、"/tmp"ディレクトリに予測可能な名称の一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。 [更新]


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
 SGI IRIXのバージョン6.5.18から6.5.22は、rpc.mountdが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNFSサービスにアクセスされたりクラッシュされる可能性がある。[更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Appleshare IP FTP Server─────────────────────
 Appleshare IP FTP Serverのバージョン6.3.1は、"RMD /"コマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフリーズされる可能性がある。

▽ Apple Safari───────────────────────────
 Apple Safariのバージョン1.xは、URLを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキー情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 4inarow─────────────────────────────
 4inarowは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。

▽ rsync──────────────────────────────
 rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.3および1.3.3は、gpgkeys_hkpユーティリティが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり任意のコードを実行される可能性がある。 [更新]

▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]

▽ Linux kernel───────────────────────────
 Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23-bk5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test11-bk5がリリースされた。
 http://www.kernel.org/

▽ CVS 1.12.x 系──────────────────────────
 CVS 1.12.3がリリースされた。
 http://www.cvshome.org/

▽ CVS 1.11.x 系──────────────────────────
 CVS 1.11.10がリリースされた。
 http://www.cvshome.org/

▽ MySQL 4.1.1───────────────────────────
 MySQL 4.1.1がリリースされた。
 http://www.mysql.com/

▽ PostgreSQL 7.3.5─────────────────────────
 PostgreSQL 7.3.5がリリースされた。
 http://www.postgresql.org/

▽ Samba 3.0.1 Release Candidate 1─────────────────
 Samba 3.0.1 Release Candidate 1がリリースされた。
 http://www.samba.org/samba/samba.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/05 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、「携帯電話の番号ポータビリティの在り方に関する研究会(第3回)」の開催について
 http://www.soumu.go.jp/s-news/2003/031208_2.html

▽ トピックス
 JNSA、企業対策ガイドライン「個人情報保護法対策 セキュリティ実践マニュアル」発売
 http://www.jnsa.org/active7_031202.html

▽ トピックス
 ISC、BINDのバージョン8.4.3を破棄
 http://www.isc.org/products/BIND/bind8.html

▽ 統計・資料
 日本ネットワークアソシエイツ、11月のコンピュータウイルスの届出状況を発表
 http://www.nai.com/japan/about/prelease/pr_03B.asp?pr=03/12/04

▽ ウイルス情報
 トレンドマイクロ、WORM_RANDEX.BF
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDEX.BF

▽ ウイルス情報
 シマンテック、W32.Memas@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.memas@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Slideshow
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.slideshow.html

▽ ウイルス情報
 シマンテック、W32.Randex.AZ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.az.html

▽ ウイルス情報
 シマンテック、Trojan.Framar
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.framar.html

▽ ウイルス情報
 エフセキュア、Bursted
 http://www.f-secure.co.jp/v-descs/v-descs3/bursted.htm

▽ ウイルス情報
 エフセキュア、Mimail
 http://www.f-secure.co.jp/v-descs/v-descs3/mimail_gen.htm

▽ ウイルス情報
 エフセキュア、Mimail.M
 http://www.f-secure.co.jp/v-descs/v-descs3/mimail_m.htm

▽ ウイルス情報
 エフセキュア、Mimail.A
 http://www.f-secure.co.jp/v-descs/v-descs3/mimail_a.htm

▽ ウイルス情報
 エフセキュア、KillApp
 http://www.f-secure.co.jp/v-descs/v-descs3/killapp.htm

▽ ウイルス情報
 ソフォス、W32/Sdbot-L
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotl.html

▽ ウイルス情報
 ソフォス、W32/SdBot-J
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotj.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-DF
 http://www.sophos.co.jp/virusinfo/analyses/trojsdbotdf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BA
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotba.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BB
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotbb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BC
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotbc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Slice.A
 http://www.caj.co.jp/virusinfo/2003/win32_slice_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Epon.A
 http://www.caj.co.jp/virusinfo/2003/win32_epon_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Memas@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Memas@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Epon@MM
 http://www.nai.com/japan/security/virE.asp?v=W32/Epon@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-MyWay
 http://www.nai.com/japan/security/virA.asp?v=Adware-MyWay


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがxboardのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Fedoraがxboardのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にファイルを上書きされる問題が修正される。


Fedora Download Server
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/

───────────────────────────────────
●Gentoo Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Yellow Dog Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 Yellow Dog Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Yellow Dog Linux errata
http://yellowdoglinux.com/resources/errata/

───────────────────────────────────
●Conectiva Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkernelのアップデートをリリースした。このアップデートによって、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Miracle Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Trustixがglibcのアップデートをリリース
───────────────────────────────────
 Trustixがglibcのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Vine Linuxがrsyncおよびgnupgのアップデートをリリース
───────────────────────────────────
 Vine Linuxがrsyncおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●SOT Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 SOT Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×