Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 14864 invoked from network); 29 Jan 2003 15:37:54 -0000 To: bugtraq-jp@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #180 2003-1-13->2003-1-17 From: SAKAI Yoriyuki Message-Id: <200301300111.HDC55109.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Thu, 30 Jan 2003 01:11:37 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1043856688-1292718" X-Virus-Scanned: by AMaViS perl-11 -----------1043856688-1292718 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 180 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 20 Jan 2003 12:14:42 -0700 (MST) Message-ID: SecurityFocus Newsletter #180 ----------------------------- This issue is sponsored by: Qualys I. FRONT AND CENTER(日本語訳なし) 1. Exchange 2000 in the Enterprise: Tips and Tricks Part Two 2. The Curmudgeon's Crystal Ball: Security Predictions for 2003 3. Open Source Honeypots: Learning with Honeyd 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003 (March 10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. Xynph FTP Server Relative Path Directory Traversal Vulnerability 2. BitMover BitKeeper Daemon Mode Remote Command Execution... 3. BitMover BitKeeper Local Temporary File Race Condition... 4. BitMover BitKeeper Local Insecure Temporary File Permissions... 5. YABB SE Reminder.PHP SQL Injection Vulnerability 6. Stunnel Unspecified SIGCHLD Signal Handler Vulnerability 7. phpPass AccessControl.PHP SQL Injection Vulnerability 8. W-Agora Remote File Disclosure Vulnerability 9. mpg123 Invalid MP3 Header Memory Corruption Vulnerability 10. Cyboards PHP Lite Remote File Include Vulnerability 11. Cyboards PHP Lite Multiple Cross Site Scripting Vulnerabilities 12. Solaris UUCP Local Buffer Overflow Vulnerability 13. Symantec Norton Internet Security ICMP Packet Flood Denial Of... 14. Geeklog Profiles.PHP Multiple Cross-Site Scripting... 15. Geeklog Users.PHP Cross-Site Scripting Vulnerability 16. Geeklog Comment.PHP Cross-Site Scripting Vulnerability 17. Geeklog Homepage User Field HTML Injection Vulnerability 18. vAuthenticate Remote SQL Injection Vulnerability 19. vSignup Remote SQL Injection Vulnerability 20. Psunami Bulletin Board Psunami.CGI Remote Command Execution... 21. D-Link DWL-900AP+ Firmware Upgrade Configuration Reset... 22. HTML Forms Generation And Validation Forms.PHP HTML Injection... 23. Trend Micro OfficeScan CGI Directory Insufficient Permissions... 24. Trend Micro Virus Control System Denial Of Service Vulnerability 25. Trend Micro Virus Control System Information Disclosure... III. SECURITYFOCUS NEWS ARTICLES 1. Rumsfeld orders .mil Web lockdown 2. MS seeks malware, bust phones after SPV security crack 3. Discarded computer hard drives prove a trove of personal info 4. BBC in ironic virus infection IV. SECURITYFOCUS TOP 6 TOOLS 1. ForceSQL v2.0 2. SMAC v1.0 3. Active@ File Recovery v2.0 4. NBTdeputy v1.0 5. APD v1 6. mysql_auth v0.5 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Xynph FTP Server Relative Path Directory Traversal Vulnerability BugTraq ID: 6587 リモートからの再現性: あり 公表日: Jan 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6587 まとめ: Xynph FTP Server はシェアウェアとして公開されている、Microsoft Windows 向けの FTP サーバである。 このソフトウェアが抱える問題により、リモートユーザは認証を伴うことなく 資源へアクセス可能になると推察される。 このソフトウェアには入力値の取り扱いに由来する問題が発見されている。 特定の状況下において、リモートユーザは相対パス表記を行うことにより、FTP 用の仮想ルートディレクトリの範囲外の資源にアクセス可能である。この問題 により、問題を抱えるソフトウェアを稼動させているコンピュータ内の資源へ 認証を伴うことなくアクセスが可能になる。 攻撃者はこの問題により、攻撃対象のコンピュータ内の意図するファイルをダ ウンロード可能であると推察される点については留意すべきである。さらに付 け加えるならば、攻撃者はこのソフトウェアの実行権限、特定の設定では SYSTEM 権限で攻撃対象のコンピュータ内の任意のファイルへアクセス可能である。 2. BitMover BitKeeper Daemon Mode Remote Command Execution Vulnerability BugTraq ID: 6588 リモートからの再現性: あり 公表日: Jan 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6588 まとめ: BitKeeper は BitMover によって保守されているソースコード管理システムで ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ る。 このソフトウェアが抱える問題により、リモートからのコマンド実行が可能に なると推察される。 報告によると、このソフトウェアは入力値の妥当性を怠っている問題を抱えて いる。このソフトウェアがデーモンモードで実行されている際、HTTP 経由で接 続可能なユーザインタフェースを備えるサービスを起動している。このサービ スに対して意図的に組み立てられた値を送信することにより、意図するコマン ドを実行可能である。 このソフトウェアでは引用符 (シングルクォート) を適切にフィルタリングし ていないため、引用符で括られたコマンドはこのソフトウェアを実行させてい るコンピュータ上で実行される。この際、コマンドはこのソフトウェアのデー モンプロセスの実行権限で実行される。 3. BitMover BitKeeper Local Temporary File Race Condition Vulnerability BugTraq ID: 6589 リモートからの再現性: なし 公表日: Jan 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6589 まとめ: BitKeeper は BitMover によって保守されているソースコード管理システムで ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ る。 このソフトウェアが抱える問題により、ローカルからのシンボリックリンクを 利用する攻撃を企てることが可能であると推察される。 報告によると、このソフトウェアは資源の競合状態に陥る問題 (race condition error) を抱えている。いくつかの状況下において、このソフトウェアは一時ファ イル用ディレクトリ内にファイルを作成する。この状況で、このソフトウェア の実行上の重要なタイミングにおいて、シンボリックリンクのリンク先ファイ ルを上書きする結果を引き起こすようにシンボリックリンクを作成することが 可能であると推察される。 このソフトウェアは一時ファイルを適切にオープンしていない。オープン前に ファイルに対する妥当性の確認を行ってから実際にファイルをオープンする処 理を全て 1 つの関数内で行うのではなく、まず妥当性の確認を行い、次いで別 の関数でファイルのオープン処理を行っているのである。この仕様は攻撃者に 対してこのソフトウェアのプロセスの実行権限と同格の権限が書き込み可能な ファイルを上書き可能になる結果を引き起こす機会を与えていると考えられる。 4. BitMover BitKeeper Local Insecure Temporary File Permissions Vulnerability BugTraq ID: 6590 リモートからの再現性: なし 公表日: Jan 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6590 まとめ: BitKeeper は BitMover によって保守されているソースコード管理システムで ある。このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能であ る。 このソフトウェアが抱える問題により、情報の破壊や改ざんが可能になると推 察される。 報告によると、このソフトウェアは一時ファイルをセキュアではない方法で作 成している。いくつかの状況において、このソフトウェアは一時ファイル用の ディレクトリ内で一時ファイルを作成する。しかし、作成された一時ファイル はいかなるユーザであっても書き込み可能なパーミッションで作成されている ため、一時ファイルの削除や一時ファイルの内容の改ざんが可能になると推察 される。 5. YABB SE Reminder.PHP SQL Injection Vulnerability BugTraq ID: 6591 リモートからの再現性: あり 公表日: Jan 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6591 まとめ: YaBB SE はフリーであり、またオープンソースとして公開されている Yet Another Bulletin Board (YaBB) の移植版である。このソフトウェアは UNIX、Linux、 Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートユーザは SQL 構文を注入する 攻撃を企てることが可能である。 報告によると、このソフトウェアに同梱されて配布されている Reminder.php スクリプトに問題が存在している。入力値に対するフィルタリングが不十分で あるために、リモートユーザはこのソフトウェアによって利用されているバッ クエンドデータベースへ意図する SQL 構文、例えばユーザのパスワードをリセッ トしたり変更するために利用可能な構文を注入可能である。 この問題により、リモートユーザはこのソフトウェア用の管理者アカウントの パスワードを変更可能になる可能性がある。また、リモートユーザはこのソフ トウェアのバックエンドデータベースとして稼動する SQL をサポートするデー タベースから他の情報を奪取可能であると推察される。 6. Stunnel Unspecified SIGCHLD Signal Handler Vulnerability BugTraq ID: 6592 リモートからの再現性: なし 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6592 まとめ: Stunnel はフリーかつオープンソースの、暗号に関連する機能を他のプロトコ ルへ追加するラッパーソフトウェアである。このソフトウェアは意図するプロ トコルを暗号化をサポートしているかどうかに関わらずカプセリングするよう に設計されている。このソフトウェアは Stunnel プロジェクトによって保守さ れている。 Stunnel には問題が発見されている。問題は SIGCHLD シグナルを取り扱うため のルーチンに存在している。報告によると、シグナルを取り扱うためのいくつ かのルーチンがセキュアではない方法で利用されている。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第更新予定である。 この問題は Stunnel 4.04 未満のバージョンに影響を及ぼすとの報告が寄せら れている。 7. phpPass AccessControl.PHP SQL Injection Vulnerability BugTraq ID: 6594 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6594 まとめ: phpPass は Web ページにアクセスコントロールを設定可能にするソフトウェア である。このソフトウェアは PHP 言語によって開発され、様々な環境で利用可 能である。 このソフトウェアが抱える問題により、攻撃者が SQL 構文を注入可能になると 推察される。 この問題はこのソフトウェアに同梱されている accesscontrol.php スクリプト に存在する。このスクリプトにおいて、ユーザからの入力値に関する妥当性の 確認が不十分であるために、リモートユーザは意図する SQL 構文を問題を抱え るソフトウェアを稼動している Web サイトで利用されている SQL をサポート するデータベースへ注入可能である。この問題により、攻撃者は通常アクセス 不能であるはずの Web ページを参照可能になると推察される。 なお、この問題は潜在的にバックエンドデータベースに存在する問題に対する 攻撃を企てるために利用される可能性がある。 この問題は phpPass 2 において発見されている。他のバージョンにおいても同 様の問題が存在するかどうかについては未詳である。 8. W-Agora Remote File Disclosure Vulnerability BugTraq ID: 6595 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6595 まとめ: W-Agora はフリーで利用可能な、またオープンソースとして公開されている PHP 言語を利用して開発された電子掲示板ソフトウェアである。このソフト ウェアは UNIX および Linux 環境で利用可能である。 このソフトウェアではファイルの内容が漏洩される問題が発見されている。 報告によると、このソフトウェアに同梱されているいくつかのスクリプトでは 特定のユーザからの入力に対するフィルタリングが適切に行われていないので ある。この問題は index.php および modules.pxp に存在することが発見され ている。 攻撃者は Web を介する公開文書用の仮想ルートディレクトリの範囲外にある ファイルに対するアクセスを行うために、2 個のピリオドと 1 個のスラッシュ (../) を含む URL を組み立てることが可能である。なお、Web サーバによっ てアクセス可能なファイルのみを攻撃者は漏洩させることが可能である点につ いては留意すべきである。 この問題を利用する攻撃により、攻撃対象のコンピュータに対するさらなる攻 撃を企てるために有用となる、重要な情報が漏洩する可能性がある。 この問題は W-Agora 4.1.5 に影響を及ぼす。 9. mpg123 Invalid MP3 Header Memory Corruption Vulnerability BugTraq ID: 6593 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6593 まとめ: mpg123 は、Linux ディストリビューションで動作する MPEG オーディオプレイ ヤーである。 このソフトウェアにはメモリ破壊の問題が報告されており、その結果意図する コードの実行が可能になると推察される。 このソフトウェアが特定の MP3 ファイルを実行する際にこの問題が生じる。 特に、意図的に組み立てられた、非常に長いヘッダを持つ MP3 ファイルを実行 する際に、悪意あるユーザが与えたコードがこのソフトウェアにより実行され 得ると推察される。 このソフトウェアのソースコード、common.c では MAX_INPUT_FRAMESIZE を 1920 バイトの長さであると定義している。このため、攻撃者は 1920 バイト以上の 長さのヘッダを含む、悪意ある MP3 を作成することでこの問題を利用する攻撃 を企てることが可能である。このソフトウェアが意図的に作成された MP3 ファ イルを実行する際に、バッファオーバーフローが発生すると推察される。攻撃 者が与えたコードはいずれもこのソフトウェアのプロセスの実行権限で実行さ れると推察される。 この問題は mpg123pre0.59s に影響を及ぼすと報告されている。 10. Cyboards PHP Lite Remote File Include Vulnerability BugTraq ID: 6597 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6597 まとめ: Cyboards PHP Lite には問題が発見されている。このソフトウェアに同梱され ている 'default_header.php' および 'options_form.php' スクリプト内でユー ザから与えられた変数に対するフィルタリング処理が不十分なため、リモート の攻撃者は URL に悪意ある PHP ファイルを含ませることが可能である。 攻撃者の制御下のホスト上にスクリプトを配置し、ファイル名やサーバ上のディ レクトリ構造を偽装することで、問題を抱えるサーバにそのファイルを取り込ま せることが可能である。 この問題を利用する攻撃を企てることで、攻撃対象となるサーバの実行権限で意 図するコマンドを実行することが可能であると推察される。 11. Cyboards PHP Lite Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 6596 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6596 まとめ: Cyboards PHP Lite には複数のクロスサイトスクリプティングの問題が発見さ れている。この問題はユーザが与えた入力値に対する妥当性の確認が不十分で あるために生じる。 リモートの攻撃者は正当なユーザの Web ブラウザで実行されるスクリプトを含 むような、悪意あるハイパーリンクを作成することが可能である。いずれのコー ドも問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリ ティコンテキストで実行されると推察される。 この問題は以下の PHP スクリプトに影響を及ぼす。 include/default_header.php include/options_form.php adminopts/login_form.php adminopts/include/ban_form.php adminopts/include/board_form.php adminopts/include/login_form.php adminopts/include/vip_form.php この問題は正当なユーザの Cookie に由来する認証用情報を窃取するための攻撃 に利用され得る。この方法で得られた情報は後に正当なユーザの HTTP セッショ ンを乗っ取るために利用され得る。 12. Solaris UUCP Local Buffer Overflow Vulnerability BugTraq ID: 6600 リモートからの再現性: なし 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6600 まとめ: UUCP は Unix-to-Unix Copy Protocol 環境を構築するためのソフトウェアであ り、様々な UNIX システムおよび UNIX 互換システムに実装されている。 Solaris 環境上で実装されている UUCP で問題が発見されている。これはユー ザが与えたファイル名に対する境界チェックが不十分であるために生じている。 コマンドライン引数の '-s' オプションの値として非常に大きなデータを渡す ことで、バッファオーバーフローを引き起こすことが可能である。メモリ領域 内の重要なデータを上書きするためにこの問題を利用する攻撃を企てることで、 攻撃者は意図するコードを実行することが可能であると推察される。 UUCP は setuid root の実行ファイルとしてインストールされるため、攻撃者が 与えたコマンドは root 権限で実行されると推察される。 13. Symantec Norton Internet Security ICMP Packet Flood Denial Of Service Vulnerability BugTraq ID: 6598 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6598 まとめ: Symantec Norton Internet Security は Norton Personal Firewall と Norton Antivirus を同梱する、商用セキュリティユーティリティのパッケージである。 報告によると、Symantec Norton Internet Security 2003 は DoS 状態に陥る 問題を抱える疑いがある。 このソフトウェアが動作するコンピュータに対して、およそ 65500 個以上の非 常に多数の ICMP パケットを送信することによりこの問題を引き起こすことが 可能である。この結果、このソフトウェアは DoS に陥り、このソフトウェアが インストールされたコンピュータは処理の続行が不能となる可能性がある。 この問題を引き起こすためには、このソフトウェアは ICMP パケットの通過を 許可し、また同時にファイアウォール機能が有効である必要がある。 この問題がこのソフトウェアの以前のバージョンにも影響するかどうかについ ては未詳である。 14. Geeklog Profiles.PHP Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 6601 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6601 まとめ: Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲 示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用 して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、 Microsoft Windows においても動作する。 このソフトウェアの 'profiles.php' スクリプトは複数のクロスサイトスクリ プティングの問題を抱える疑いがある。 この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ ていないために生じる。この入力値はソフトウェアにより生成される Web ペー ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作 成する可能性がある。 攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場 合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ トのセキュリティコンテキスト内で Web クライアントにより解釈される。 この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正 当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。 また、他の攻撃についても引き起こされる可能性がある。 15. Geeklog Users.PHP Cross-Site Scripting Vulnerability BugTraq ID: 6602 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6602 まとめ: Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲 示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用 して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、 Microsoft Windows においても動作する。 このソフトウェアは 'users.php' スクリプトにクロスサイトスクリプティング の問題を抱える疑いがある。 この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ ていないために生じる。この入力値はソフトウェアにより生成される Web ペー ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作 成する可能性がある。 攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場 合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ トのセキュリティコンテキスト内で Web クライアントにより解釈される。 この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正 当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。 また、他の攻撃についても引き起こされる可能性がある。 16. Geeklog Comment.PHP Cross-Site Scripting Vulnerability BugTraq ID: 6603 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6603 まとめ: Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲 示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用 して開発され、多くの UNIX や様々な Linux ディストリビューションで動作し、 Microsoft Windows においても動作する。 このソフトウェアは 'comment.php' スクリプトにクロスサイトスクリプティン グの問題を抱える疑いがある。 この問題は投稿された URI パラメータ内の入力値のフィルタリングを十分に行っ ていないために生じる。この入力値はソフトウェアにより生成される Web ペー ジ内に表示される。結果として、攻撃者はこのソフトウェアを実行するサイト への悪意ある HTML コードやスクリプトを含む、悪意あるハイパーリンクを作 成する可能性がある。 攻撃を予期していないユーザによりそのようなハイパーリンクが参照される場 合、攻撃者によって与えられたスクリプトはこのソフトウェアを実行するサイ トのセキュリティコンテキスト内で Web クライアントにより解釈される。 この問題を利用する攻撃を企てることにより、攻撃者はこのソフトウェアの正 当なユーザから Cookie に由来する認証用情報を窃取可能であると推察される。 また、他の攻撃についても引き起こされる可能性がある。 17. Geeklog Homepage User Field HTML Injection Vulnerability BugTraq ID: 6604 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6604 まとめ: Geeklog は、フリーで利用可能なオープンソースの weblog ツールである。こ のソフトウェアは PHP 言語で開発されており、多くの Unix や様々な Linux 上で動作し、また Microsoft Windows においても動作する。 このソフトウェアには HTML タグを注入する攻撃の影響が及ぶ疑いがある。 ユーザアカウント情報の 'Homepage' フィールドは HTML やスクリプトコード に対して十分なフィルタリングが行われていない。結果として、悪意あるユー ザがアカウント情報を編集する際に悪意ある HTML やスクリプトコードを注入 可能である。悪意あるユーザアカウント情報を他の Web ユーザが閲覧した場合、 攻撃者により与えられたコードが問題を抱えるソフトウェアを稼動しているサ イトと同格のセキュリティコンテキストで解釈され、実行され得る可能性があ る。 この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報をこ のソフトウェアの正当なユーザから奪取可能である。また、他の攻撃も可能で あると推察される。 18. vAuthenticate Remote SQL Injection Vulnerability BugTraq ID: 6605 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6605 まとめ: vAuthenticate は、PHP 言語及び MySQL データベースを使用して開発された認 証用スクリプトである。このソフトウェアは Microsoft Windows、Linux、様々 な UNIX で利用可能である。 このソフトウェアには問題が発見されている。報告によると、'auth.php' スク リプトはユーザから与えられた変数に対して十分なフィルタリングを怠ってい るために、様々な PHP ファイルへ SQL 構文を注入する攻撃の影響が及ぶ疑い がある。この問題により、攻撃者が本来アクセスが許可されていない文書に対 してアクセス可能になると推察される。'chgpwd.php' 及び 'admin/index.php' スクリプトもこの問題の影響を受ける。 攻撃者が保護された Web ページにアクセス可能になることで、攻撃対象のコン ピュータへのさらなる攻撃の補助手段となり得ると推察される。 また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え る問題を利用する攻撃を企てるために利用される可能性がある。 この問題は vAuthenticate 2.8 において発見されている。 19. vSignup Remote SQL Injection Vulnerability BugTraq ID: 6606 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6606 まとめ: vSignup は、PHP 言語及び MySQL データベースを使用して開発された認証用ス クリプトである。このソフトウェアは Microsoft Windows、Linux、様々な UNIX で利用可能である。 このソフトウェアには問題が発見されている。報告によると、'auth.php' スク リプトはユーザから与えられた変数に対して十分なフィルタリングを怠ってい るため、様々な PHP ファイルが SQL 構文を注入する攻撃を受ける疑いがある。 この問題により、攻撃者が本来アクセスが許可されていない文書に対してアク セス可能になると推察される。'chgpwd.php' 及び 'admin/index.php' スクリ プトもこの問題の影響を受ける。 攻撃者が保護された Web ページにアクセス可能になることで、攻撃対象のコン ピュータへのさらなる攻撃の補助手段となり得ると推察される。 また、この問題を利用する攻撃は、潜在的にバックエンドデータベースが抱え る問題を利用する攻撃を企てるために利用される可能性がある。 この問題は vSignup 2.1 において発見されている。 20. Psunami Bulletin Board Psunami.CGI Remote Command Execution Vulnerability BugTraq ID: 6607 リモートからの再現性: あり 公表日: Jan 13 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6607 まとめ: Psunami は電子掲示板ソフトウェアである。このソフトウェアは Perl 言語で 開発されており、UNIX や様々な Linux ディストリビューションで利用可能で ある。 このソフトウェアにリモートからコマンド実行が可能な問題を抱えている疑いが ある。この問題は 'psunami.cgi' に由来している。 このソフトウェアはクエリ文字内に含まれる文字に対して、シェルで解釈され るメタキャラクタに関するフィルタリングを十分に行っていないのである。 'topic' URI パラメータによって与えられた入力値は Perl の open() 関数の 呼び出し時にそのまま引き渡されている。この結果、リモートの攻撃者は Web サーバの実行プロセスと同格の権限で意図するコマンドを実行可能である。 この問題を利用する攻撃により、リモートの攻撃者は問題を抱えるソフトウェ アを稼動させているコンピュータ内のローカルの資源へ、対話的なアクセスが 可能になると推察される。 21. D-Link DWL-900AP+ Firmware Upgrade Configuration Reset Vulnerability BugTraq ID: 6609 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6609 まとめ: DWL-900AP+ は D-Link により製造されている、無線 LAN 用のアクセスポイン トであり、22Mbps の通信速度までの通信能力を備えている。 この機器には問題が発見されている。 D-Link AirPlus Access Point Manager はファームウェアの更新などの管理者 の行う様々な作業に利用されるツールである。報告によると、このソフトウェ アを利用する DWL-900AP のファームウェアのアップデート作業により、ファー ムウェアの状態は製品のデフォルト設定にリセットされると推察される。 この問題は、不特定多数のユーザがこの機器の設定を変更可能であり、また広く 既知の状態の管理用パスワードが設定されたままの状態で機器を放置する可能性 があるために、セキュリティ上のリスクであると考えられる。 22. HTML Forms Generation And Validation Forms.PHP HTML Injection Vulnerability BugTraq ID: 6608 リモートからの再現性: あり 公表日: Jan 14 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6608 まとめ: HTML Forms Generation And Validation パッケージはフリーで利用可能な、 またオープンソースとして公開されている PHP 言語を使用して開発されたパッ ケージである。このソフトウェアは Manuel Lemos により開発、保守されている。 HTML Forms Generation And Validation には HTML 構文が Web コンテンツ内 に注入可能となる問題が発見されている。 HTML Forms Generation And Validation の forms.php コンポーネントは正確 に入力値をチェックしないことが報告されている。このため、攻撃者はフォー ムフィールドを介して潜在的に HTML 構文を間接的に注入する攻撃を企てるこ とが可能である。 この問題により攻撃者の与えた HTML 構文やスクリプトコードを含んでいるペー ジを閲覧しているユーザのブラウザ内で、悪意あるスクリプトが予期せず実行 される可能性がある。 23. Trend Micro OfficeScan CGI Directory Insufficient Permissions Vulnerability BugTraq ID: 6616 リモートからの再現性: あり 公表日: Jan 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6616 まとめ: Trend Micro OfficeScan は集中管理が可能な、企業向けウイルス対策ソフトウェ アである。 このソフトウェアには攻撃者がインストール先に存在する CGI 用ディレクトリ 内にあるプログラムにアクセス可能になる問題が発見されている。 攻撃者は HTTP を用い、CGI 用ディレクトリ内にあるプログラムへ HTTP リク エストを行うことでこの問題を利用する攻撃を企てることが可能である。 CGI 用ディレクトリ内にあるプログラムのいくつか、例えば cgiChkMasterPwd.exe により攻撃者はこのソフトウエアの管理用ページへのアクセスが可能になる。 このため、結果として攻撃者はこのソフトウェアの機能を改変、無効化が可能 であると推察される。 24. Trend Micro Virus Control System Denial Of Service Vulnerability BugTraq ID: 6617 リモートからの再現性: あり 公表日: Jan 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6617 まとめ: Trend Micro Virus Control System (TVCS) はネットワーク内に配備されたウ イルス対策ソフトウェアを管理者が設定、監視、管理できるようにする、Web インタフェースを備えた管理用ソフトウェアである。 このソフトウェアには DoS に陥る問題が報告されている。 この問題は activesupport.exe に対して大量の HTTP リクエストが送信される 際に生じる。 攻撃者は /tvcs/activesupport.exe に対する HTTP リクエストを行うことで この問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃 の結果、短時間に Web サーバは応答不能状態に陥り、さらに繰り返しこの種の HTTP リクエストを送信することにより、このソフトウェアはほぼ復旧が見込め ない状態の DoS に陥ってしまうのである。 この問題の影響は Trend Micro TVCS の古いバージョンへ及ぶことが報告され ている。なお、このソフトウェアはこの問題が存在していないことが判明して いる、TMCM (Trend Micro Control Manager) により既に置き換えられている。 25. Trend Micro Virus Control System Information Disclosure Vulnerability BugTraq ID: 6618 リモートからの再現性: あり 公表日: Jan 15 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6618 まとめ: Trend Micro Virus Control System (TVCS) はネットワーク内に配備されたウ イルス対策ソフトウェアを管理者が設定、監視、管理できるようにする、Web インタフェースを備えた管理用ソフトウェアである。 TVCS には情報漏洩の問題が存在することが報告されている。報告によると、攻 撃者は TVCS により生成されたログファイルにアクセスすることが可能である。 ログファイルはユーザ名やパスワードを含むシステムに関する重要な情報を含ん でいる。 この方法で得られた多くの情報は、問題を抱えるシステムに対する更なる破壊 的な影響を及ぼす攻撃を企てるため攻撃者に利用される可能性がある。 この問題の影響は Trend Micro TVCS の古いバージョンへ及ぶことが報告され ている。なお、このソフトウェアはこの問題が存在していないことが判明して いる、TMCM (Trend Micro Control Manager) により既に置き換えられている。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Rumsfeld orders .mil Web lockdown 著者: Kevin Poulsen 国防長官はアルカイーダの軍事マニュアルを引き合いに出し、敵を助長する情報 を公式の Web サイトから削除するよう軍部に命令した。 http://online.securityfocus.com/news/2062 2. MS seeks malware, bust phones after SPV security crack 著者: John Lettice, The Register CNET による人目を妙なレポートは火曜日に、Microsoft Security Response Center が SPV smartphone のセキュリティへの脅威に関する調査を開始した ことを明らかにした。同レポートによると、Microsoft Security Response Center は、ネットワーク上のおかしなプログラムや機能不全に陥った携帯電 話を何らかの方法で探しているとのこのことである。 http://online.securityfocus.com/news/2059 3. Discarded computer hard drives prove a trove of personal info 著者: Justin Pope, The Associated Press さて、廃棄した古いコンピュータから個人情報が含まれたファイルを全て消し 去ったと考えられるだろうか。2 人の Massachusetts Institute of Technology の大学院生が再考を提案している。 http://online.securityfocus.com/news/2055 4. BBC in ironic virus infection 著者: John Leyden, The Register 先週、BBC は ExploreZip ワームの最新の亜種、および相当量の hubris の感 染の犠牲となった。 http://online.securityfocus.com/news/2052 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. ForceSQL v2.0 作者: Network Intelligence India Pvt. Ltd. 関連するURL: http://www.nii.co.in/tools.html 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: forceSQL は MS SQL Server 向けのパスワード監査ツールです。このソフトウェ アは SQL データベースのパスワードを推測することで、ユーザアカウントの監 査を行います。このソフトウェアは総当り攻撃と辞書攻撃の両方を用いてパス ワードを推測します。このソフトウェアは SQL ODBC API を迂回し、直接ネッ トワーク層上でこのソフトウェア自身でログイン用パケットを組み立てるため に、他の同種のツールと比較して非常に高速です。 2. SMAC v1.0 作者: KLC Consulting Security Team 関連するURL: http://www.klcconsulting.net/smac/ 動作環境: Windows 2000, Windows XP まとめ: SMAC は Windows 2000 および XP に実装されているいずれの Network Interface Cards (NIC) でも利用されている MAC アドレスを、変更オプションが有効かど うかに関わらず、ユーザ側から変更可能なフリーの GUI ツールです。 このソフトウェアはハードウェアに組み込まれた MAC アドレスの変更は行わず に、Windows 2000 および Windowws XP 内で「ソフトウェア内で取り扱われる」 MAC アドレスを置き換えます。新しく設定された MAC アドレスは再起動後から 有効になります。 3. Active@ File Recovery v2.0 作者: Active@ Data Recovery Services 関連するURL: http://www.file-recovery.net/ 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Active@ File Recovery は誤って削除してしまったファイルやディレクトリを復 元する用途で設計された強力なソフトウェアユーティリティです。このソフトウェ アはゴミ箱に入れないで削除してしまった (例えば Shift-Delete キーを押した 場合) ファイルと同様に、ゴミ箱から削除されてしまったファイルを復元するこ とが可能です。 4. NBTdeputy v1.0 作者: urity urity@securityfriday.com 関連するURL: http://www.securityfriday.com/ToolDownload/NBTdeputy/nbtdeputy_doc.html 動作環境: Windows 2000 まとめ: NBTdeputy はネットワーク上の NetBIOS コンピュータ名を登録し、NetBT の name-query リクエストに応答するソフトウェアです。このソフトウェアは NetBIOS コンピュータ名から IP アドレスを解決するのを支援し、プロキシ ARP に類似した動作を行います。 5. APD v1 作者: teknop 関連するURL: http://apd.sourceforge.net/ 動作環境: POSIX まとめ: APD は ARP パケットを使用してコンピュータに備えられているネットワークイ ンタフェースがプロミキャスモードかどうかを判断する、プロミキャスモード 状態のノードを検知するツールです。このプロジェクトは securityfriday の 活動成果を基にしています。 6. mysql_auth v0.5 作者: HEGEDUS, Ervin 関連するURL: http://people.fsn.hu/~airween/mysql_auth/ 動作環境: UNIX まとめ: mysql_auth は Squid プロキシへ基本認証機能を追加するモジュールです。既 存のユーザ名およびパスワードを格納するためのデータベース用に全ての MySQL 変数 (dbhost、dbadmin、dbpasswd、dbname、tablename、columns name) の設 定ができ、あるいは新規にデータベースを作成可能です。このソフトウェアは データベースを更新するために mypasswd によって呼び出されるユーティリティ を備えています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1043856688-1292718 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAxMjkxNjExMDBaMCMGCSqGSIb3DQEJBDEWBBR6YzHQVlym V1hrE5ut5csjvOOMTjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBu+qOEZ5xw+KfluTOQe/FdaXO1kdgMZY+zrpXsoyx+5LueyfbcrPjgQkk/thIz fLk1NsLO21hR1bEHdbmFyRnjd9xYn4AQnQwyIdPcOfoB2Es1HGAjZXAUQFtD5VVv7D10CDOh B8Np1ZywVm3QjcY1SBh58GdFam9gHxnCs1pnSImfJhHXYeWHOxv2dD2/xwuBwdG6EVBAG8Wq wejUCwZXfRDO3WlaLopJ6Y/8l5l9eisr9CVkW+Mqbl+1hFP5fNQwwa/xa76HLn+P6u//MrxY YoEDWrKkr1lWI6tu3oASqrNoDnQQuhqIXHs3puZbgUcYOCWsQPVK3htLiYfSgkRr -----------1043856688-1292718--