セキュリティホール情報<2004/12/07-1> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2004/12/07-1>

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
    期間限定で格安販売!!  ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim Festival Plug-in──────────────────────
 Gaim Festival Plug-inは、特定の文字を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのアクセスを拒否される可能性がある。
 2004/12/07 登録

 危険度:低
 影響を受けるバージョン:0.68〜1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Novell IMS / NIMS / NetMail───────────────────
 Novell IMS / NIMS / NetMailは、メールストアにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にメールを読み書きされる可能性がある。
 2004/12/07 登録

 危険度:中
 影響を受けるバージョン:3.52以前
 影響を受ける環境:Linux、Windows
 回避策:ベンダの回避策を参照

▽ ViewCVS─────────────────────────────
 WebインタフェースであるViewCVSは、複数の設定が原因でセキュリティホールが存在する。この問題によって十分なセキュリティを確保できない可能性がある。
 2004/12/07 登録

 危険度:低
 影響を受けるバージョン:0.9.2-4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ IBM WebSphere Commerce──────────────────────
 IBM WebSphere Commerceは、store viewsが更新を行う際に機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にカスタマインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:5.1、5.4、5.5、5.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PnTresMailer───────────────────────────
 PostNuke CMS用のニュースレターモジュールであるPnTresMailerは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:6.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、htpasswd.cファイルがユーザ入力を適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/09/21 登録

 危険度:高
 影響を受けるバージョン:1.3.31およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。ユーザが管理者特権でログオンした場合、攻撃者がこの脆弱性を悪用し、プログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
 2004/12/02 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:6、6 SP1
 影響を受ける環境:Windows 98、98SE、NT、XP、2000
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GetRight─────────────────────────────
 GetRightは、DUNZIP32.DLLコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/07 登録

 危険度:
 影響を受けるバージョン:5.2a以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ W3Who──────────────────────────────
 W3Whoは、バッファオーバーフローを引き起こされたりクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクッキーベースの認証資格証明を奪取される可能性がある。
 2004/12/07 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP
 回避策:公表されていません

▽ Unicenter Remote Control─────────────────────
 Computer AssociatesのUnicenter Remote Controlは、サーバ管理認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/12/07 登録

 危険度:高
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Hosting Controller────────────────────────
 Hosting Controllerは、細工されたHTTPリクエストをStatsbrowse.aspあるいはGeneralbrowser.aspスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
 2004/12/07 登録

 危険度:中
 影響を受けるバージョン:1.6 Hotfix 1.4
 影響を受ける環境:Windows 2000、NT
 回避策:パッチのインストール

▽ Kreed──────────────────────────────
 FPS(Frames Per Second)ゲームであるKreedは、細工されたニックネームなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされたりクラッシュされる可能性がある。 [更新]
 2004/12/06 登録

 危険度:高
 影響を受けるバージョン:1.05以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco CNS Network Registrar───────────────────
 DNSおよびDHCPサーバであるCisco CNS Network Registrarは、細工されたパケットシークエンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にlock管理プロセスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。[更新]
 2004/12/03 登録

 危険度:低
 影響を受けるバージョン:6.1.1.3以前
 影響を受ける環境:Windows 2000、NT
 回避策:6.1.1.4以降へのバージョンアップ

▽ Winamp──────────────────────────────
 Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:5.05
 影響を受ける環境:Windows
 回避策:5.0.6以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ansel──────────────────────────────
 WebベースのフォトギャラリであるAnselは、悪意あるスクリプトを"name"フィールドに入力することなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/12/07 登録

 危険度:中
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2以降へのバージョンアップ

▽ paFileDB─────────────────────────────
 Webベースのファイルダウンロード管理プログラムであるpaFileDBは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを判明されたりアドミニストレーションアカウントを消去される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rssh───────────────────────────────
 rsshは、rsync -eやscp -S、rdist -Pコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:2.2.2以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ scponly─────────────────────────────
 リモートアクセスユーティリティであるscponlyは、rsync -eやscp -Sコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:高
 影響を受けるバージョン:4.0未満
 影響を受ける環境:UNIX
 回避策:4.0以降へのバージョンアップ

▽ ppp───────────────────────────────
 ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:2.4.1
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ PPPoE──────────────────────────────
 PPPoE(Point-to-Point Protocol over Ethernet)は、setuidルートで起動している場合にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。 [更新]
 2004/10/05 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux
 回避策:公表されていません

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Ignite-UX───────────────────────────
 HP Ignite-UXは、イメージを保存する際にパスワードをブランクにしてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:高
 影響を受けるバージョン:B.11.00、B.11.11
 影響を受ける環境:HP-UX
 回避策:Ignite-UX B.2.4.307以降へのバージョンアップ


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、システム起動スクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングされたり任意のデータをオブジェクトデータマネージャに挿入される可能性がある。 [更新]
 2004/12/06 登録

 危険度:低
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QuickTime Streaming Server────────────────────
 QuickTime Streaming Serverは、細工されたDESCRIBEリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:
 影響を受けるバージョン:10.2.8、10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ Terminal─────────────────────────────
 Mac OS XおよびMac OS X Serverは、Terminalアプリケーションの"Secure Keyboard Entry"を表示されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/12/06 登録

 危険度:低
 影響を受けるバージョン:10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ PSNormalizer───────────────────────────
 Mac OS XおよびMac OS X Serverは、PSNormalizerフレームワークにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:高
 影響を受けるバージョン:10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ Postfix─────────────────────────────
 Mac OS XおよびMac OS X Serverは、PostfixのCRAM-MD5認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証資格証明を再生され無許可のメールを送信される可能性がある。[更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ HIToolbox────────────────────────────
 Mac OS XおよびMac OS X Serverは、HIToolbox(Human Interface Toolbox)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを終了される可能性がある。[更新]
 2004/12/06 登録

 危険度:低
 影響を受けるバージョン:10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ Cyrus IMAP Server────────────────────────
 Mac OS X Serverは、Cyrus IMAP ServerのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールボックスに無許可のアクセスを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS Server 10.3.6
 回避策:Security Updateの実行

▽ AppKit──────────────────────────────
 Mac OS XおよびMac OS X Serverは、AppKit(アプリケーションフレームワーク)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に同じウインドウセッション内の別のアプリケーションから機密情報を奪取される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:10.2.8、10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ Apache HTTP server────────────────────────
 Mac OS XおよびMac OS X Serverで動作するApache HTTP serverは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:10.2.8、10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行

▽ mod_digest_apple─────────────────────────
 Mac OS X Serverは、mod_digest_appleモジュールがMD5ダイジェスト認証を使用する際にnonceパラメータを適切に検証しないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:10.2.8、10.3.6
 影響を受ける環境:Mac OS X、Mac OS Server
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux Enterprise Server───────────────────
 SuSE Linux Enterprise Serverは、NFS readdirplusコマンドのメモリ損壊によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされデータを破壊される可能性がある。
 2004/12/07 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:SuSE Linux Enterprise Server
 回避策:各ベンダの回避策を参照

▽ SuSE Linux / Enterprise Server──────────────────
 SuSE LinuxおよびSuSE Linux Enterprise Serverは、SCSIデバイスにコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSCSIデバイスのファームウェアを上書きされる可能性がある。
 2004/12/07 登録

 危険度:高
 影響を受けるバージョン:SuSE Linux 9.0、SuSE Linux Enterprise
 Server 9
 影響を受ける環境:SuSE Linux、SuSE Linux Enterprise Server
 回避策:各ベンダの回避策を参照

▽ file(1) ─────────────────────────────
 ファイルタイプ認識アプリケーションであるfile(1) は、ELFハンドラが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/07 登録

 危険度:高
 影響を受けるバージョン:4.0〜4.11
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ acpid──────────────────────────────
 acpidは、acpid_proxy機能が原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/12/07 登録

 危険度:低
 影響を受けるバージョン:1.0.3-4.4未満
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ hpsockd─────────────────────────────
 socksサーバであるhpsockdは、特定されていない原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
 2004/12/03 登録

 危険度:低
 影響を受けるバージョン:1.0.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
 OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
 2004/12/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LVM───────────────────────────────
 論理ボリュームマネージャプログラムであるLVM(Logical Volume Manager)は、不適切な一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Cyrus-SASLライブラリ───────────────────────
 Cyrus-SASLライブラリは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×