セキュリティホール情報<2008/08/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2008/08/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenOffice────────────────────────────
OpenOfficeは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Matterdaddy Market────────────────────────
Matterdaddy Marketは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyRealty───────────────────────────
phpMyRealtyは、pages.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.0.7、1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AWStats Totals──────────────────────────
AWStats Totalsは、細工されたソートパラメータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15以降へのバージョンアップ

▽Smart Survey───────────────────────────
Smart Surveyは、surveyresults.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Search Engine────────────────────────
ASP Search Engineは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kolifa──────────────────────────────
Kolifaは、indir.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、特定されていないエラーが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/28 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5 Fixpak 2以降へのバージョンアップ

▽Sharity─────────────────────────────
Sharityは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/28 登録

危険度:低
影響を受けるバージョン:3.0、3.1、3.2、3.3、3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5以降へのバージョンアップ

▽IBM Lotus Quickr─────────────────────────
IBM Lotus Quickrは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Windows
回避策:8.1 Hotfix 15以降へのバージョンアップ

▽Webboard─────────────────────────────
Webboardは、admindel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.848b sp3以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:1.9.0 R18423ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS PopnupBlog module─────────────────────
XOOPS PopnupBlog moduleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K-Rate──────────────────────────────
K-Rateは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、mmstu.cのmemmove () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽webEdition CMS──────────────────────────
webEdition CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.18以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/04 登録

危険度:低
影響を受けるバージョン:5.5.26、6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:5.5.SVNおよび6.0.SVN以降へのバージョンアップ

▽NukeAI module for PHP-Nuke────────────────────
NukeAI module for PHP-Nukeは、細工されたURLリクエストをutil.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/29 登録

危険度:高
影響を受けるバージョン:0.0.3 Beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vector Markup Language──────────────────────
Windows に実装されるVector Markup Languageは、細工されたWebページをInternet Explorerを使用して開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/08/20 登録

最大深刻度 : 緊急
影響を受けるバージョン:Internet Explorer 7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone───────────────────────────
Apple iPhoneは、パスワードロックを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:2.0.2
影響を受ける環境:Apple iPhone
回避策:公表されていません

▽Kyocera Mita Scanner File Utility────────────────
Kyocera Mita Scanner File Utilityは、ネットワークデータを処理する際の多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:3.3.0.1
影響を受ける環境:Kyocera Mita Scanner
回避策:公表されていません

▽HP Enterprise Discovery─────────────────────
HP Enterprise Discoveryは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:2.52ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vim───────────────────────────────
Vimは、mch_expand_wildcards ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:6.2.429、6.3、6.3.58
影響を受ける環境:UNIX、Linux
回避策:6.3.059以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、group_mapping.tdbファイルを再度作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサンバグループのマッピングインフォメーションを修正されたり任意のタスクを実行される可能性がある。 [更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:3.7.2、3.8.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Yelp───────────────────────────────
Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.23.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Directory────────────────────────
Red Hat Directoryは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:7.1
影響を受ける環境:Linux
回避策:7.1 SP7へのバージョンアップ

▽ZoneMinder────────────────────────────
ZoneMinderは、zm_html_view_events.phpおよびzm_html_view_state.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:1.17.0、1.17.1、1.17.2、1.18.0、1.18.1、
1.19.1、1.19.2、1.19.3、1.23.2、1.23.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sctp_setsockopt_auth_key ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1ほか
影響を受ける環境:Linux
回避策:公表されていません

▽BitlBee─────────────────────────────
BitlBeeは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.1.1、1.2、1.2.1
影響を受ける環境:Linux
回避策:1.2.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、NFS Remote Procedure Calls (RPC) zones implementationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:build snv_01、build snv_02、build snv_13、
build snv_19、build snv_22、build snv_36、
build snv_39、build snv_59、build snv_64、
build snv_67、build snv_68、build snv_85、
build snv_87、10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、NFSカーネルモジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_59、snv_64、snv_67、
snv_79、snv_87、10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenVMS────────────────────────────
HP OpenVMSは、SMGSHR.EXEが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:Alpha 7.3-2、Alpha 8.2、Alpha 8.3、
for Integrity Servers 8.2-1、
for Integrity Servers 8.3、
for Integrity Servers 8.3-1H1
影響を受ける環境:OpenVMS
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.3がリリースされた。
http://us1.samba.org/samba/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc4-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯端末向けマルチメディア放送方式に係る意見募集の結果の公表及び携帯端末向けマルチメディア放送方式の技術的な要求条件(案)等に対する意見の募集
http://www.soumu.go.jp/s-news/2008/080827_2.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050)(8/27)更新
http://www.cyberpolice.go.jp/important/2008/20080827_154041.html

▽トピックス
@police、システムメンテナンスに伴うサービスの一時停止のお知らせ(8/27)
http://www.cyberpolice.go.jp/important/2008/20080827_140852.html

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080827-02.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080827-01.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
G DATA、AV-TESTウイルス検知率テストで10ヶ月連続首位
http://gdata.co.jp/press/archives/2008/08/avtest10.htm

▽トピックス
ソースネクスト、9月5日「ウイルスセキュリティZERO USBメモリ版」を発売
http://sec.sourcenext.info/products/zero/

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20080827.html

▽トピックス
WILLCOM、京セラ製「WX330K」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
NTTデータ先端技術、「Javaアプリケーション開発支援総合サービス」の一環としてParasoft Jtestと有識者チェックによる「ソースコード診断サービス」を低価格で提供
http://www.intellilink.co.jp/all/topics/2008/08/27/nttjavaparasoft-jtest.html

▽トピックス
NTTデータとアトリス、システム開発上流工程の方法論の開発で協業
http://www.nttdata.co.jp/release/2008/082600.html

▽トピックス
チェック・ポイント、単一のエージェントでエンドポイント・セキュリティを実現する初めての製品を出荷開始
http://www.checkpoint.co.jp/pr/2008/20080827single-agent-endpoint.html

▽トピックス
IIJ、送信ドメイン認証機能を実装するメールフィルタプログラムを無償公開
http://www.iij.ad.jp/news/pressrelease/2008/0828.html

▽トピックス
アイ・オー・データ、自分のPCを勝手に使わせない!PC認証セキュリティソフト「SmartOn Solo for I-O DATA」発売
http://www.iodata.jp/product/mobile/nfc/so-solo/index.htm

▽トピックス
住商情報システム、スパム・ウイルス対策を本体設定済みパッケージ製品を発売
http://www.scs.co.jp/

▽トピックス
ソニックウォールと協和エクシオ、24時間365日のカスタマ・サポート・サービスで提携
http://www.sonicwall.com/japan/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.501.00 (08/28)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3365

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3363

▽ウイルス情報
シマンテック、AndromedaAV
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082710-2239-99

▽ウイルス情報
日本エフ・セキュア、Worm:W32/Autorun.BHX
http://www.f-secure.co.jp/v-descs/v-descs3/Worm-W32-Autorun.BHX.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Agent.FVO
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-W32-Agent.FVO.htm

▽ウイルス情報
マカフィー、W32/Autorun.worm.eb
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.eb

▽ウイルス情報
マカフィー、Spy-Agent.bw.gen.f
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bw.gen.f

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがtomcatのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがtomcatのアップデートパッケージをリリースした。このアップデートによって、tomcatにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがyelpのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがyelpのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×