
Japan Airport Terminal Co Ltd
Japan Airport Terminal Co Ltd is a company based out of Japan.



Japan Airport Terminal Co Ltd is a company based out of Japan.

Werte bewahren. Werte entwickeln. Werte steigern. Die TAG Immobilien AG (TAG) gehört zu den größten deutschen privaten Wohnungsunternehmen und ist im MDAX gelistet. Unser Fokus liegt auf der Akquisition, der Entwicklung und der Bewirtschaftung von Wohnimmobilien, vor allem im Norden und Osten Deutschlands und seit dem Geschäftsjahr 2020 auch in Polen. Die Hauptstandorte der TAG Immobilien AG befinden sich in den Großräumen Hamburg und Berlin, in den Regionen Salzgitter und Thüringen/Sachsen sowie in Nordrhein-Westfalen. Unser Ziel ist klar definiert: die nachhaltige Steigerung des Unternehmenswertes. Dies erreichen wir unter anderem durch den strategischen Ausbau und die Wertsteigerung des Wohnimmobilienportfolios. Außerdem sorgen wir für eine gesunde Rentabilität der Bestände, um Investoren fortwährend eine attraktive Anlageklasse zu bieten. https://www.tag-ag.com/impressum https://www.tag-ag.com/datenschutzhinweise-fuer-webseitenbesucher https://www.tag-ag.com/datenschutzhinweise-der-tag-immobilien-ag-fuer-bewerber
Security & Compliance Standards Overview












No incidents recorded for Japan Airport Terminal Co Ltd in 2025.
No incidents recorded for TAG Immobilien AG in 2025.
Japan Airport Terminal Co Ltd cyber incidents detection timeline including parent company and subsidiaries
TAG Immobilien AG cyber incidents detection timeline including parent company and subsidiaries
Last 3 Security & Risk Events by Company
NXLog Agent before 6.11 can load a file specified by the OPENSSL_CONF environment variable.
uriparser through 0.9.9 allows unbounded recursion and stack consumption, as demonstrated by ParseMustBeSegmentNzNc with large input containing many commas.
A vulnerability was detected in Mayan EDMS up to 4.10.1. The affected element is an unknown function of the file /authentication/. The manipulation results in cross site scripting. The attack may be performed from remote. The exploit is now public and may be used. Upgrading to version 4.10.2 is sufficient to fix this issue. You should upgrade the affected component. The vendor confirms that this is "[f]ixed in version 4.10.2". Furthermore, that "[b]ackports for older versions in process and will be out as soon as their respective CI pipelines complete."
MJML through 4.18.0 allows mj-include directory traversal to test file existence and (in the type="css" case) read files. NOTE: this issue exists because of an incomplete fix for CVE-2020-12827.
A half-blind Server Side Request Forgery (SSRF) vulnerability exists in kube-controller-manager when using the in-tree Portworx StorageClass. This vulnerability allows authorized users to leak arbitrary information from unprotected endpoints in the control plane’s host network (including link-local or loopback services).