セキュリティホール情報<2004/10/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2004/10/14>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FuseTalk─────────────────────────────
 WebベースのフォーラムパッケージであるFuseTalkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/14 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、画像変換機能が原因でが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/14 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl2以降へのバージョンアップ

▽ ocPortal─────────────────────────────
 ocPortalは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2004/10/14 登録

 危険度:高
 影響を受けるバージョン:1.0.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2-Final以降へのバージョンアップ

▽ ASN.1コンパイラ─────────────────────────
 ASN.1コンパイラは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
 2004/10/13 登録

 危険度:低
 影響を受けるバージョン:0.9.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.7以降へのバージョンアップ

▽ Adobe Acrobat Reader───────────────────────
 PDFファイル閲覧用ソフトであるAdobe Acrobat Readerは、細工されたSWFファイルを含んだPDFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Zanfi CMS Lite──────────────────────────
 Zanfi CMS Liteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia JRun─────────────────────────
 Macromedia JRunは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたり、アクセス制限を回避されたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:3.0、3.1、4.0
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、シェルやProgram Group Converterが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows Server / Exchange Server────────────
 Microsoft Windows ServerおよびExchange Serverは、NNTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT Server、2000 Server、Exchange Server
 回避策:Windows Updateの実行

▽ Microsoft Windows Server / Exchange Server────────────
 Microsoft Windows ServerおよびExchange Serverは、SMTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows XP、2003 Server、Exchange Server
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、zip形式の圧縮フォルダ処理が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows Me、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Excel─────────────────────────
 Microsoft Excelは、細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、XP、v.X、2001 for Mac
 影響を受ける環境:Windows、MacOS、Mac OS X
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、Graphics Rendering Engineやカーネルが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、IIS(Internet Information Service)のWebDAV XML Messageハンドラが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:IIS 5.0、5.1、6.0
 影響を受ける環境:Windows 2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、RPC ランタイム ライブラリが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止されたり情報が漏洩する可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT
 回避策:Windows Updateの実行

▽ Microsoft JPEG処理────────────────────────
 Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/15 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GoSmart Message Board──────────────────────
 GoSmart Message Boardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ Yeemp──────────────────────────────
 インスタントメッセンジャーであるYeempは、暗号化されたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装ファイルを送信される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:0.9.10以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.10以降へのバージョンアップ

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/16 登録

 危険度:低
 影響を受けるバージョン:1.1.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.1.21以降へのバージョンアップ

▽ mpg123──────────────────────────────
 ストリーミングオーディオプレーヤであるmpg123は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:0.59r、0.59s
 影響を受ける環境:UNIX、Linux

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tomcat──────────────────────────────
 Tomcat 4.1.31がリリースされた。
 http://jakarta.apache.org/tomcat/index.html

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.2 RC 1がリリースされた。
 http://www.isc.org/sw/dhcp/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/10/14 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 @police、マイクロソフト社のセキュリティ修正プログラムについて(MS04
 -032,033,034,035,036,037,038)(10/13)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、マイクロソフト社のセキュリティ修正プログラムについて(MS04
 -029,030,031)(10/13)
 http://www.cyberpolice.go.jp/

▽ トピックス
 トレンドマイクロ、事前対策から復旧・分析まで一貫したウイルス対策を
 提供する「ウイルス汚染防止ソリューション」を販売
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041014.htm

▽ セミナー情報
 IPA/ISEC、第10回 情報セキュリティセミナー - Advanced IT Security
 Seminar 2004 - 開催のご案内(更新)
 http://www.ipa.go.jp/security/event/2004/sec-sem/index.html

▽ ウイルス情報
 シマンテック、Backdoor.Bifrose
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.html

▽ ウイルス情報
 シマンテック、Trojan.Webus.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.c.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.15
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.15.html

▽ ウイルス情報
 エフセキュア、NetSky.AF
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyaf.htm

▽ ウイルス情報
 エフセキュア、Bacros.A
 http://www.f-secure.co.jp/v-descs/v-descs3/bacros_a.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-AD
 http://www.sophos.com/virusinfo/analyses/w32netskyad.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QG
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotqg.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-AB
 http://www.sophos.com/virusinfo/analyses/trojldpinchab.html

▽ ウイルス情報
 ソフォス、Troj/DropRun-C
 http://www.sophos.com/virusinfo/analyses/trojdroprunc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MT
 http://www.sophos.com/virusinfo/analyses/w32rbotmt.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CW
 http://www.sophos.com/virusinfo/analyses/trojdloadercw.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BE
 http://www.sophos.com/virusinfo/analyses/w32forbotbe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CT
 http://www.sophos.com/virusinfo/analyses/trojdloaderct.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AG
 http://www.sophos.com/virusinfo/analyses/trojmultidrag.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AE
 http://www.sophos.com/virusinfo/analyses/trojbankerae.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NF
 http://www.sophos.com/virusinfo/analyses/w32agobotnf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QF
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotqf.html

▽ ウイルス情報
 ソフォス、Troj/Delfiles-N
 http://www.sophos.com/virusinfo/analyses/trojdelfilesn.html

▽ ウイルス情報
 ソフォス、Tgasclit-841
 http://www.sophos.com/virusinfo/analyses/tgasclit841.html

▽ ウイルス情報
 ソフォス、W32/Sharp-C
 http://www.sophos.com/virusinfo/analyses/w32sharpc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MQ
 http://www.sophos.com/virusinfo/analyses/w32rbotmq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MO
 http://www.sophos.com/virusinfo/analyses/w32rbotmo.html

▽ ウイルス情報
 ソフォス、Troj/Delf-GZ
 http://www.sophos.com/virusinfo/analyses/trojdelfgz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MR
 http://www.sophos.com/virusinfo/analyses/w32rbotmr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MS
 http://www.sophos.com/virusinfo/analyses/w32rbotms.html

▽ ウイルス情報
 ソフォス、W32/Apribot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32apribotc.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-MM
 http://www.sophos.com/virusinfo/analyses/trojsdbotmm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FZ
 http://www.sophos.com/virusinfo/analyses/w32rbotfz.html

▽ ウイルス情報
 ソフォス、Troj/Agent-ZB
 http://www.sophos.com/virusinfo/analyses/trojagentzb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BD
 http://www.sophos.com/virusinfo/analyses/trojdloaderbd.html

▽ ウイルス情報
 ソフォス、Troj/Lydra-F
 http://www.sophos.com/virusinfo/analyses/trojlydraf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ML
 http://www.sophos.com/virusinfo/analyses/w32sdbotml.html

▽ ウイルス情報
 ソフォス、W32/Forbot-J
 http://www.sophos.com/virusinfo/analyses/w32forbotj.html

▽ ウイルス情報
 ソフォス、Troj/Midaddle-A
 http://www.sophos.com/virusinfo/analyses/trojmidaddlea.html

▽ ウイルス情報
 ソフォス、W32/Funner-A
 http://www.sophos.co.jp/virusinfo/analyses/w32funnera.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BD
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbd.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotaz.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot
 http://www.casupport.jp/virusinfo/2004/win32_rbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Blackmal.E
 http://www.casupport.jp/virusinfo/2004/win32_blackmal_e.htm


◆アップデート情報◆
───────────────────────────────────
●SCOがUnixWareに対するCUPSおよびlibpngのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するCUPSおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Debianがmpg123およびsoxのアップデートをリリース
───────────────────────────────────
 Debianがmpg123およびsoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがドライバディスクのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがドライバディスクのアップデートをリリースした。このアップデートによって、標準のインストールCDでは認識できない新しいハードウェアに対応する。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-swatch、base-java-am、base-maillistのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にプロキシサービスを再起動される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×