セキュリティホール情報<2004/03/05> | ScanNetSecurity
2024.03.30(土)

セキュリティホール情報<2004/03/05>

──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Acrobat Reader──────────────────────────
 Acrobat Readerは、xfdfファイル解析コードが細工されたxfdfファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/03/05 登録

 危険度:高
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 影響を受けるバージョン:5.1
 回避策:6.0以降へのバージョンアップ

▽ GWeb server───────────────────────────
 JavaベースのWebサーバであるGWeb serverは、"ドットドット"を含む細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のあらゆるファイルを閲覧される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.6
 回避策:公表されていません

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ModifyMessageモジュールなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.5.4、1.5.5、1.5.5b

▽ iG Shop─────────────────────────────
 iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:1.4
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco CSS────────────────────────────
 Cisco CSS(Content Service Switch)は、細工されたUPDパケットによってDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。
 2004/03/05 登録

 危険度:中
 影響を受ける環境:Cisco CSS 11050、11150、11800
          Cisco WebNS 06.10S以前、05.0以前
 回避策:対応版へのバージョンアップ

▽ DAWKCo POP3 Server────────────────────────
 DAWKCo POP3 Serverは、ログアウト後にブラウザの「戻る」ボタンを押すことでメールのInboxをリロードできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションをハイジャックされる可能性がある。
 2004/03/05 登録

□ 関連情報:

 危険度:中
 影響を受けるバージョン:6.1
 影響を受ける環境:Windows 2000、NT
 回避策:公表されていません

▽ SmarterMail───────────────────────────
 SmarterMailは、ディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧されたり使用可能なCPUリソースを100%消費される可能性がある。
 2004/03/05 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows 2000、XP
 回避策:公表されていません

▽ SonicWall Firewall/VPN──────────────────────
 SonicWall Firewall/VPNは、ARPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール内のIPアドレスを決定される可能性がある。 [更新]
 2004/03/04 登録

□ 関連情報:

 危険度:中
 影響を受けるバージョン:6.2.0.0〜6.5.0.4
 回避策:パッチのインストール

▽ Spider Sales───────────────────────────
 Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetScreen────────────────────────────
 ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:NetScreen-SA 5000 Series
 影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
 回避策:パッチのインストール

▽ Motorola T270──────────────────────────
 モトローラ製の携帯電話であるMotorola T270は、多数のIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をリブートされる可能性がある。[更新]
 2004/03/03 登録

 危険度:低
 回避策:公表されていません

▽ Novell Client Firewall──────────────────────
 Novell Client Firewallは、トレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/03/03 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2.0
 回避策:パッチのインストール

▽ 602Pro LAN SUITE─────────────────────────
 Windows用ソフトである602Pro LAN SUITEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.04

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたMIME圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:9.0以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DAWKCo POP3 Server────────────────────────
 DAWKCo POP3 Serverは、ログアウト後にブラウザの「戻る」ボタンを押すことでメールのInboxをリロードできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションをハイジャックされる可能性がある。
 2004/03/05 登録

□ 関連情報:

 危険度:中
 影響を受けるバージョン:6.1
 影響を受ける環境:Windows 2000、NT
 回避策:公表されていません

▽ SmarterMail───────────────────────────
 SmarterMailは、ディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧されたり使用可能なCPUリソースを100%消費される可能性がある。
 2004/03/05 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows 2000、XP
 回避策:公表されていません

▽ Spider Sales───────────────────────────
 Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Novell Client Firewall──────────────────────
 Novell Client Firewallは、トレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/03/03 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2.0
 回避策:パッチのインストール

▽ 602Pro LAN SUITE─────────────────────────
 Windows用ソフトである602Pro LAN SUITEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.04

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたMIME圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:9.0以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wu-ftpd─────────────────────────────
 wu-ftpdは、S/Keyサポートの有効時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/05 登録

 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ qmail──────────────────────────────
 メールトランスポートエージェントであるqmailは、qmail - qmtpd.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。
 2004/03/05 登録

 危険度:高
 影響を受けるバージョン:1.03
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ProFTPD─────────────────────────────
 ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/03/04 登録

 危険度:高
 影響を受けるバージョン:1.2.9rc3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.9rc3以降へのバージョンアップ

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ

▽ CUPS───────────────────────────────
 CUPSのバージョン1.1.19は、TCP 631ポートにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPPを無限ループ状態にされる可能性がある。 [更新]
 2003/11/04 登録

 危険度:低
 影響を受けるバージョン:1.1.19以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.1.20以降へのバージョンアップ

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
 2003/10/24 登録

 危険度:低
 影響を受ける環境:Unix、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ conv_fix─────────────────────────────
 Sun Solarisは、/usr/lib/print/conv_fixコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:7、8、9
 回避策:パッチのインストール

▽ passwd(1)────────────────────────────
 Sun Solarisは、passwd(1)コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:8、9
 回避策:パッチのインストール


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
 FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
 2004/03/03 登録

 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Calife──────────────────────────────
 特定のユーザにスーパーユーザ特権を与えるプログラムであるCalifeは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:2.8.4、2.8.5
 影響を受ける環境:Linux

▽ PWLib──────────────────────────────
 OpenH323プロジェクト用のクラスライブラリであるPWLib(Portable Windows Library)は、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/16 登録

 危険度:低
 影響を受ける環境:Linux
 影響を受けるバージョン:1.6.0以前
 回避策:1.6.0以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸エディタ Ver4.07───────────────────────
 秀丸エディタ Ver4.07がリリースされた。
 http://hide.maruo.co.jp/

▽ Bugzilla 2.17.x 系────────────────────────
 Bugzilla 2.17.7がリリースされた。
 http://www.bugzilla.org/

▽ Bugzilla 2.16.x 系────────────────────────
 Bugzilla 2.16.5がリリースされた。
 http://www.bugzilla.org/

▽ PostgreSQL 7.3.6─────────────────────────
 PostgreSQL 7.3.6がリリースされた。
 http://www.postgresql.org/

▽ DeleGate 8.9.2──────────────────────────
 DeleGate 8.9.2がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 経済産業省、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況について
 http://www.meti.go.jp/kohosys/press/0004997/0/040304access.pdf

▽ トピックス
 警察庁、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況について
 http://www.npa.go.jp/hightech/toukei/pdf/pdf17.pdf

▽ セミナー情報
 IAjapan定例セミナー(第2回)のご案内
 http://www.iajapan.org/regular_seminar/March2004.html

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について
 http://www.meti.go.jp/kohosys/press/0004996/0/040304computer.pdf

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2004/03outline.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.K
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.K

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.G
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.G

▽ ウイルス情報
 シマンテック、W32.Mydoom.H@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mydoom.h@mm.html

▽ ウイルス情報
 シマンテック、W32.Beagle.K@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.k@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.f@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.K
 http://www.f-secure.co.jp/v-descs/v-descs3/baglek.htm

▽ ウイルス情報
 エフセキュア、MyDoom.H
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_h.htm

▽ ウイルス情報
 エフセキュア、NetSky.F
 http://www.f-secure.co.jp/v-descs/v-descs3/netsky_f.htm

▽ ウイルス情報
 ソフォス、W32/Hiton-A
 http://www.sophos.com/virusinfo/analyses/w32hitona.html

▽ ウイルス情報
 ソフォス、W32/Netsky-G
 http://www.sophos.com/virusinfo/analyses/w32netskyg.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-K
 http://www.sophos.com/virusinfo/analyses/trojranckk.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-Q
 http://www.sophos.com/virusinfo/analyses/trojadclickq.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-AW
 http://www.sophos.com/virusinfo/analyses/trojspybotaw.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BR
 http://www.sophos.com/virusinfo/analyses/w32spybotbr.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DN
 http://www.sophos.com/virusinfo/analyses/w32agobotdn.html

▽ ウイルス情報
 ソフォス、W32/Reur-L
 http://www.sophos.com/virusinfo/analyses/w32reurl.html

▽ ウイルス情報
 ソフォス、Troj/Reur-L
 http://www.sophos.com/virusinfo/analyses/trojreurl.html

▽ ウイルス情報
 ソフォス、W32/Reur-M
 http://www.sophos.com/virusinfo/analyses/w32reurm.html

▽ ウイルス情報
 ソフォス、Troj/Reur-M
 http://www.sophos.com/virusinfo/analyses/trojreurm.html

▽ ウイルス情報
 ソフォス、W32/Bagle-Zip
 http://www.sophos.co.jp/virusinfo/analyses/w32baglezip.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DG
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotdg.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SMProxy.O
 http://www.caj.co.jp/virusinfo/2004/win32_smproxy_o.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SMProxy.M
 http://www.caj.co.jp/virusinfo/2004/win32_smproxy_m.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SMProxy.J
 http://www.caj.co.jp/virusinfo/2004/win32_smproxy_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SMProxy.I
 http://www.caj.co.jp/virusinfo/2004/win32_smproxy_i.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.h@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.h@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.k@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.k@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.f@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.f@MM


◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがLibxml2およびPWLibのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがLibxml2およびPWLibのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SCOがOpenLinuxに対するcupsのアップデートをリリース
───────────────────────────────────
 SCOがOpenLinuxに対するcupsのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にIPPを無限ループ状態にされる問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI SA 20040103-01-U - SGI Advanced Linux Envi
ronment security update #13
ftp://patches.sgi.com/support/free/security/advisories/

───────────────────────────────────
●SOT Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 SOT Linuxがlibxml2のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Netwosix Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 Netwosix Linuxがlibxml2のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Netwosix Linux Security Advisory
http://www.netwosix.org/advi.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×