こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
7月17日に月例のOracle の脆弱性が公開されました。今回はこの中のMySQLの脆弱性(CVE-2017-5645, CVE-2017-0379, CVE-2018-3064, CVE-2018-0739, CVE-2018-0739, CVE-2018-3070, CVE-2018-3060, CVE-2018-3065, CVE-2018-0739, CVE-2018-3073, CVE-2018-0739, CVE-2018-3074, CVE-2018-3062, CVE-2018-3081, CVE-2018-3071, CVE-2018-3079, CVE-2018-3054, CVE-2018-3077, CVE-2018-3078, CVE-2018-3080, CVE-2018-3061, CVE-2018-3067, CVE-2018-3063, CVE-2018-3075, CVE-2018-3058, CVE-2018-3056, CVE-2018-2598, CVE-2018-3066, CVE-2018-2767, CVE-2018-3084, CVE-2018-3082)についてまとめてみます。
関連するCVE
CVE概要(詳細はCVEのサイトをご確認ください)
-
影響するバージョン:3.4.7.4297 and prior, 4.0.4.5235 and prior, 8.0.0.8131 and prior
-
サブコンポーネント: Service Manager (Apache Log4j)
-
CVSS 3.0 Base Score 9.8
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
2.8.2以前のApache Log4j 2.xでは、TCPソケットサーバ又はUDPソケットサーバを用いてシリアライズされたログイベントを他のアプリケーションから受け取る際に、特別に細工されたバイナリーペイロードを送られたものがデシリアライズされることにより、任意のコードを実行される可能性があります。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Workbench: Security: Encryption (libgcrypt)
-
CVSS 3.0 Base Score 7.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
1.8.1より前のLibgcryptでは、cipher/ecc.cとmpi/ec.cにおいて、Curve25519のサイドチャネル攻撃に対して完全な対策を取れていませんでした。そのため、攻撃者が秘密鍵を探し出すことが簡単になっています。
-
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: InnoDB
-
CVSS 3.0 Base Score 7.1
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こされたり、許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
-
影響するバージョン:5.3.10 and prior, 8.0.11 and prior
-
サブコンポーネント: Connector/ODBC (OpenSSL)
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
OpenSSLの脆弱性になります。
-
影響するバージョン:3.4.7.4297 and prior, 4.0.4.5235 and prior, 8.0.0.8131 and prior
-
サブコンポーネント: Monitoring: General (OpenSSL)
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
OpenSSLの脆弱性になります。
-
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
-
サブコンポーネント: Client mysqldump
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: InnoDB
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者は重要なデータに対して承認されていないcreation, deletion, modificationアクセスを行うことが出来たり、MySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こされたり、許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
-
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: DML
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: Installing (OpenSSL)
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
OpenSSLの脆弱性になります。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: Optimizer
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Workbench: Security: Encryption (OpenSSL)
-
CVSS 3.0 Base Score 6.5
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
OpenSSLの脆弱性になります。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: Security: Roles
-
CVSS 3.0 Base Score 5.3
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: Memcached
-
CVSS 3.0 Base Score 5.3
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Client programs
-
CVSS 3.0 Base Score 5.0
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLクライアントを通して接続してきた権限の高い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLクライアントをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来、許可されていないupdate, insert, deleteアクセスをMySQLクライアントがアクセスできるデータに対し>て行うことがます。
-
影響するバージョン:5.7.22 and prior
-
サブコンポーネント: Audit Log
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: InnoDB
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: DDL
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: DDL
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: DDL
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: DDL
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.7.22 and prior
-
サブコンポーネント: Server: DML
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: Replication
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.5.60 and prior
-
サブコンポーネント: Server: Security: Privileges
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: Security: Privileges
-
CVSS 3.0 Base Score 4.9
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
-
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
-
サブコンポーネント: MyISAM
-
CVSS 3.0 Base Score 4.3
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないupdate, insert, deleteアクセスを行うことが出来ます。
-
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
-
サブコンポーネント: Server: Security: Privileges
-
CVSS 3.0 Base Score 4.3
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
-
影響するバージョン:6.3.10 and earlier
-
サブコンポーネント: Workbench: Security: Encryption
-
CVSS 3.0 Base Score 3.7
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQL Workbenchに接続してきた認証されていない攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQL Workbenchがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
-
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
-
サブコンポーネント: Server: Options
-
CVSS 3.0 Base Score 3.3
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者は許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
-
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
-
サブコンポーネント: Server: Security: Encryption
-
CVSS 3.0 Base Score 3.1
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Shell: Core / Client
-
CVSS 3.0 Base Score 2.8
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたりクラッシュ(DoS)を引き起こすことが出来ます。
-
影響するバージョン:8.0.11 and prior
-
サブコンポーネント: Server: DDL
-
CVSS 3.0 Base Score 2.7
-
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
-
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
-
Debian
-
Red Hat Enterprise Linux/CentOS
-
SUSE
-
Ubuntu
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5645
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-0379
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3064
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3070
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3060
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3065
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3073
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3074
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3062
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3081
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3071
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3079
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3054
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3077
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3078
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3080
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3061
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3067
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3063
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3075
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3058
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3056
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-2598
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3066
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-2767
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3084
-
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3082
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
-
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
-
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
-
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
-
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
-
OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。
https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。