Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #184 2003-2-10->2003-2-14 From: SAKAI Yoriyuki Message-Id: <200302252036.DCJ80076.BLJTB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Tue, 25 Feb 2003 20:36:59 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1046172998-1170623" X-Virus-Scanned: by AMaViS perl-11 -----------1046172998-1170623 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 184 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 17 Feb 2003 12:06:49 -0700 (MST) Message-ID: SecurityFocus Newsletter #184 ----------------------------- This Issue is Sponsored by: GuardedNet - Transforming Security Data into Knowledge I. FRONT AND CENTER 1. Are You Infected? Detecting Malware Infection 2. Forensics on the Windows Platform, Part Two 3. New Linux Support Policies are Ominous 4. Suing Over Slammer 5. The First Honeyd Challenge 6. SecurityFocus DPP Program 6. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. W3M Frame Enabled Browsing Cross Site Scripting Vulnerability 2. W3M Image Attribute Cross Site Scripting Vulnerability 3. HPUX Wall Message Buffer Overflow Vulnerability 4. Red Hat Linux User Mode Linux SetUID Installation Vulnerability 5. WinZip File Encryption Scheme Limited Key Space Vulnerability 6. Gupta SQLBase EXECUTE Buffer Overflow Vulnerability 7. Netgear FM114P Wireless Firewall File Disclosure Vulnerability 8. Nethack Local Buffer Overflow Vulnerability 10. Opera Username URI Warning Dialog Buffer Overflow Vulnerability 11. Gallery Insecure File Permissions Vulnerability 12. CryptoBuddy Unused Encryption Passphrase Vulnerability 14. Opera opera.PluginContext Native Method Buffer Overflow... 15. Eset Software NOD32 Antivirus Local Buffer Overflow Vulnerability 16. Alt-N MDaemon/WorldClient Form2Raw Mail Header Spoofing... 17. Cedric Email Reader Global Configuration Script Remote File... 18. Cedric Email Reader Skin Configuration Script Remote File... 19. RARLAB FAR File Manager Buffer Overflow Vulnerability 20. Cisco IOS ICMP Redirect Routing Table Modification Vulnerability 21. Ericsson HM220dp DSL Modem World Accessible Web Administration... 22. APC apcupsd Client Syslog Format String Vulnerability 23. Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow... 24. CGI Lite Perl Module Metacharacter Input Validation Vulnerability 25. HP-UX landiag/lanadmin Local Buffer Overflow Vulnerability 26. HP-UX rpc.yppasswd Unspecified Buffer Overflow Vulnerability 27. HP-UX stmkfont Unspecified Buffer Overflow Vulnerability 28. HP-UX rs.F3000 Unspecified Unauthorized Access Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Mitnick Banned From Security Group 2. A Short History of Computer Viruses and Attacks 3. Make Love To Your IT Manager on Valentine's Day 4. P2P virus fakes nude Zeta Jones pics IV. SECURITYFOCUS TOP 6 TOOLS 1. Intrusion Detection Exchange Architecture v1.0.1 2. trollhunter v0.7 3. FWReport v1.0.1 4. CVS-SSH2 Plug-in for Eclipse v0.0.3 5. StatFreak v0.5.3 beta 6. elfsign v0.1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. W3M Frame Enabled Browsing Cross Site Scripting Vulnerability BugTraq ID: 6793 リモートからの再現性: あり 公表日: Feb 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6793 まとめ: W3M は CUI 型 Web ブラウザである。このソフトウェアは Linux や Unix 由来 の OS を含むいくつかの環境向けに開発されている。 このソフトウェアでフレームが有効化されている場合にクロスサイトスクリプ ティングの問題が存在することが発見されている。特定の HTML タグに関する フィルタリングが不十分であるために、攻撃者は他のユーザの Cookie に由来 する認証用情報やその他の重要な情報を奪取可能である。特に示すならば、こ のソフトウェアは FRAME タグに含まれる悪意ある HTML を完全にフィルタリン グを行っていないのである。 なお、この問題は -F コマンドラインオプションを伴って起動されている場合 にのみ攻撃に利用可能である点は留意されるべきである。 この問題は W3M 0.3.2 において発見されている。これ以前のバージョンも同様 の問題を抱えていると考えられている。 2. W3M Image Attribute Cross Site Scripting Vulnerability BugTraq ID: 6794 リモートからの再現性: あり 公表日: Feb 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6794 まとめ: W3M は CUI 型 Web ブラウザである。このソフトウェアは Linux や Unix 由来 の OS を含むいくつかの環境向けに開発されている。 特定の HTML タグに関するフィルタリングが不十分であるために、攻撃者は他 のユーザの Cookie に由来する認証用情報やその他の重要な情報を奪取可能で ある。特に示すならば、このソフトウェアは IMAGE タグに含まれる悪意ある HTML を完全にフィルタリングを行っていないのである。 この問題は W3M 0.3.2.2 以前のバージョンで発見されている。 3. HPUX Wall Message Buffer Overflow Vulnerability BugTraq ID: 6800 リモートからの再現性: なし 公表日: Feb 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6800 まとめ: wall は同一のコンピュータ内の全てのユーザにメッセージを同報するためのア プリケーションである。 報告によると、HP-UX に同梱されている wall コマンドはバッファオーバーフ ローを生じる疑いがある。 これは同報対象のメッセージに対する境界チェックが不十分であるために生じ ている。このコマンドがファイルからリダイレクトされた、大量のデータを含 むメッセージを受け取った場合、処理を続行できない状態に陥ってしまうので ある。報告によると、この問題は 9000 バイト以上の大きさのデータをファイ ルから問題を抱えるバージョンのこのコマンドへリダイレクトすることにより 再現可能であり、この際、攻撃者によって与えられた値でメモリ内の重要な場 所が破壊される可能性がある。 この問題は攻撃に利用可能なバッファオーバーフローであると見なせ、攻撃者 によって与えられたコードが実行される結果を引き起こすことが可能である。 実行されるコードはいずれも wall コマンドの実行権限で実行される。 4. Red Hat Linux User Mode Linux SetUID Installation Vulnerability BugTraq ID: 6801 リモートからの再現性: なし 公表日: Feb 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6801 まとめ: Red Hat Linux はフリーに利用可能な、オープンソースの OS であり、Red Hat Incorporated. によって配布されている。 kernel-utils パッケージ内のあるプログラムにより、ローカルユーザが本来権 限を持たないにも関わらず、意図的な行為を企てることが可能になる可能性が ある。 特定の状況下において、Red Hat Linux では User-Mode-Linux 互換性機能を用 いて本来権限を持たないにも関わらず、意図的な行為を企てることが可能にな ると考えられる。User-Mode-Linux ユーリティリティと共にインストールされ る特定のコマンドに設定されているパーミッションのために、ローカルユーザ は本来、より高位の権限が必要とされている行為を攻撃対象のコンピュータへ 行うことが可能になり、潜在的にはローカル環境のセキュリティへの脅威を招 く可能性がある。 この問題は uml_net プログラムに setuid ビットが不適切に設定されているた めに生じている。kernel-utils パッケージがインストールされる際、このプロ グラムは setuid root としてインストールされる。ローカルユーザはネットワー クインタフェースの状態を制御するために、あるいは、特定のネットワーク設 定を操作するためにこのコマンドを実行可能である。 5. WinZip File Encryption Scheme Limited Key Space Vulnerability BugTraq ID: 6805 リモートからの再現性: なし 公表日: Feb 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6805 まとめ: Winzip は商用製品として提供されているファイル圧縮ユーティリティであり、 WinZip Computing, Inc. によって保守、販売が行われている。 このソフトウェアには暗号化付きで圧縮されたファイルに対し、総当り攻撃 (brute force attack) を成功させてしまう可能性がある問題が発見されている。 このソフトウェアの圧縮形式で利用されている暗号化技法には問題が発見され ている。WinZip 内でパスワードを用いてファイルを保護するために利用されて いるアルゴリズムが問題を抱えているために、暗号化された鍵空間の範囲が狭 められているのである。このため、このソフトウェアを用いて圧縮、暗号化さ れたファイルを復号するための総当り攻撃を行う機会は増大されてしまうので ある。 この問題はシードの設定に由来している。プログラム方法の誤りにより、この プログラムによって利用されているシードの設定は通常そうあるべき 2^(12*8) の範囲内から 2^(3*8) の範囲へ狭まってしまうのである。これにより、暗号化 された鍵空間の全体に対する試行を成功させてしまう資源量を減少させ、結果 としてこのソフトウェアによる暗号化済みファイルの復号が可能になってしま うと考えられる。 6. Gupta SQLBase EXECUTE Buffer Overflow Vulnerability BugTraq ID: 6808 リモートからの再現性: あり 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6808 まとめ: Gupta SQLBase は Microsoft Windows 環境、Novell Netware 環境で稼動する ように設計された組み込み型 SQL データベースソフトウェアである。 このソフトウェアには EXECUTE コマンドを実行する際にバッファオーバーフロー を生じる問題が発見された。このソフトウェアによって EXECUTE コマンドはス トアドコマンドやストアドプロシージャを実行するために利用される。 攻撃者がこのコマンドに少なくとも 700 バイトの長さの、非常に長い値をパラ メータとして与えることにより、この問題を利用する攻撃を企てることが可能 である。この問題を利用する攻撃により、このソフトウェアはクラッシュし、 攻撃者によって与えられたコードがより昇格された権限で実行する結果が引き 起こされると推察される。 この問題はデフォルトの ISLAND データベースに対して SYSADM アカウントが パスワードなしでアクセス可能である事実によって、さらに影響が広範囲に渡 る可能性がある。 この問題は SQLBase 8.1.0 において発見されている。これ以前のバージョンに おいても同様の問題が存在するかどうかについては未詳である。 7. Netgear FM114P Wireless Firewall File Disclosure Vulnerability BugTraq ID: 6807 リモートからの再現性: あり 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6807 まとめ: Netgear FM114P Cable/DSL Prosafe 802.11b Wireless Firewall はいくつかの 機材で 1 つのインターネット接続を共有可能にするアプライアンス機器である。 この機器にはファイアウォール機能も備わっている他、管理用の Web インタフェー スが備わっている。 この機器の Web を介する管理用インタフェースには、本来保護された範囲外の ディレクトリへ相対的にアクセスし得る問題 (directory traversal vulnerability) が存在する。 この機器のファイアウォール機能は適切に URL へのリクエストをフィルタリン グしていない。このため、ファイアウォール機能の /upnp/service/ ディレク トリからインタフェースを起動することにより、認証を行っていないユーザは 本来保護された範囲外のディレクトリへ相対的にアクセスするためにエスケー プされた文字列を利用し、このディレクトリの範囲外にアクセス可能になる。 以下は設定ファイルの内容を入手するための例である。 http://IPアドレスあるいはホスト名:/upnp/service/%2e%2e%2fnetgear.cfg この問題により、認証を行っていないユーザがこの機器の設定ファイルを入手 可能であり、また、潜在的に他の重要な情報を入手可能である。 この問題はファームウェアバージョン 1.4 Beta 17 に存在していることが発見 されている。他のバージョンも同様の問題を抱える可能性がある。 8. Nethack Local Buffer Overflow Vulnerability BugTraq ID: 6806 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6806 まとめ: Nethack は Red Hat Linux を含む、いくつかの Linux ディストリビューショ ンに同梱されているゲームである。報告によると、このゲームは権限降格処理 に失敗しているために、結果として潜在的に権限昇格を引き起こす可能性があ ることが発見されている。 このゲームが -s コマンドラインオプションを伴って起動される際、バッファ オーバーフローが生じることが発見されている。少なくとも 1000 個の文字列 から成る、非常に長い文字列を /usr/games/lib/nethackdir/nethack コマンド の -s オプションへのパラメータとして与えることで、メモリ内容を破壊可能 である。 この問題を利用する攻撃を行うことにより、攻撃者はメモリ内の重要な領域に 存在する値を上書き可能になり、結果として攻撃者によって与えられた意図的 なコードが実行可能になると推察される。 Red Hat Linux に同梱されて配布されているこのゲームでは setgid games と してインストールされている。このため、この問題を利用する攻撃が成功した 場合、games グループへの権限昇格が引き起こされる可能性があり、この結果 として保存済のゲーム情報の破壊やディスク領域の過大な消耗が引き起こされ る可能性がある。 9. CryptoBuddy Predictable Encrypted Passphrase Weakness BugTraq ID: 6810 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6810 まとめ: CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ アである。このソフトウェアは Microsoft Windows 環境で利用するために設計 されている。 報告によると、このソフトウェアにおいてパスフレーズの暗号化を行うための アルゴリズムは脆弱なものである。詳細を示すならば、パスフレーズは 4 バイ トのブロックに分割され、次いで暗号化されている。さらに示すならば、特定 の 4 バイトの文字列については、利用されている暗号化アルゴリズムは予測可 能な暗号化済の文字列を生成してしまうのである。 暗号化されたパスフレーズに関する辞書を生成し、正当ではない手段で入手し た暗号化済みのファイルを復号化するためにそれを利用するためにこの問題を 利用する攻撃を実行可能である。 この問題は CryptoBuddy 1.2 以前で発見されている。 10. Opera Username URI Warning Dialog Buffer Overflow Vulnerability BugTraq ID: 6811 リモートからの再現性: あり 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6811 まとめ: Opera は様々な Unix や Linux ディストリビューション、Microsoft Windows 環境を含む、数多くの動作環境で利用可能な Web クライアントである。 セキュリティ確保を目的として、このソフトウェアは URI の一部にユーザ名が 含まれるハイパーリンクにアクセスされる際にどのような場合であってもユー ザに警告メッセージを表示する。しかし、ユーザ名を警告メッセージの中に含 まれた状態で表示するためにローカルのバッファへコピーする際、ユーザ名の 長さに関する妥当性の確認処理が行われていないのである。 このため、ハイパーリンク内に非常に長いユーザ名を含めることにより、問題 を抱える関数のスタックフレームを上書きする可能性があるバッファオーバー フローが引き起こされるのである。攻撃者はこのソフトウェアを稼動させてい るコンピュータ上でコードを実行するためにこの問題を利用する攻撃を企てる 可能性がある。この問題を利用する攻撃は悪意ある Web ページを介して行われ ると推察される。また、この問題を利用する攻撃はハイパーリンク、IMAGE タ グ、FRAME タグなどを用いて引き起こされる可能性がある。 この問題は Microsoft Windows 環境で動作する Opera において発見されてい る。しかし、他の環境で動作するバージョンにおいても影響を及ぼすかどうか については未詳である。 11. Gallery Insecure File Permissions Vulnerability BugTraq ID: 6809 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6809 まとめ: Gallery は PHP を利用して開発された Web インタフェースを備える写真アル バムソフトウェアである。このソフトウェアは Web インタフェースを介して写 真アルバムを作成し、管理するために利用される。 このソフトウェアに問題が発見されている。このソフトウェアは 'temp' およ び 'albums' ディレクトリを作成する際や画像ファイルを取り扱う際に、セキュ アではないファイルパーミッションを使用する。詳細を示すならば、このソフ トウェアは Web サーバの実行権限と同一のグループや所有者のパーミッション でこれらのディレクトリを作成する。 結果として、Web サーバのローカル資源へのアクセス権を持つ全てのユーザが 他のユーザの Gallery アルバムへのアクセス権を得る可能性がある。 この問題を利用して Web サーバを介して悪意あるスクリプトを実行することに より、ローカルユーザが認証を伴わずに重要なファイルの内容にアクセスする 結果を招くことが可能である。 この問題は Gallery バージョン 1.3.3 に報告された。以前のバージョンが影 響を受けるかどうかは未詳である。 12. CryptoBuddy Unused Encryption Passphrase Vulnerability BugTraq ID: 6812 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6812 まとめ: CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ アである。このソフトウェアは Microsoft Windows 環境での利用を想定してい る。 このソフトウェアに結果として攻撃者が暗号化した情報を傍受し、復号化する 可能性があるという問題が発見された。問題はこのソフトウェアがファイルを 暗号化するためにユーザによって与えられたパスフレーズを使用しないことに より発生する。さらには、パスフレーズは暗号化したファイル内の既知のオフ セットに暗号化されて保存される。 攻撃者は暗号化したファイルおよびパスフレーズを作成することにより、この 問題を利用する攻撃を行うことが可能である。任意の傍受したファイルの同一 オフセットに対して、オフセット 0x120 から 0x15A で暗号化されたパスフレー ズをコピーすることにより、攻撃者は変更したパスワードを使用して対象のファ イルを復号化可能であると推察される。 この問題を利用する攻撃の結果として、重要なファイルの漏洩を招く可能性が ある。この方法で得られた全ての情報は、攻撃者によって問題を抱えるシステ ム上やユーザに対して他の攻撃を企てるために利用される可能性がある。 未確認ではあるが、ファイルに格納されたユーザによって与えられたパスフレー ズは、このソフトウェアのアルゴリズムを使用するファイルの復号化を行うた めに使用されると考えられる。 この問題は CryptoBuddy 1.2 以前のバージョンで報告されている。 13. CryptoBuddy Long Passphrase Truncation Weakness BugTraq ID: 6815 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6815 まとめ: CryptoBuddy はファイルを暗号化するために設計されたセキュリティソフトウェ アである。このソフトウェアは Microsoft Windows 環境での利用を想定してい る。 報告によると、このソフトウェアは 55 文字以上の長さでパスフレーズを切り 捨てる。さらに、パスフレーズの 53 から 55 バイト目が平文で保存されるの である。この問題はソフトウェアの暗号化アルゴリズムそのものが抱えるもの であるため、結果としてユーザはあたかもセキュアであるかのように誤解する 可能性がある。 この問題は CryptoBuddy 1.2 以前のバージョンで報告されている。 14. Opera opera.PluginContext Native Method Buffer Overflow Vulnerability BugTraq ID: 6814 リモートからの再現性: あり 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6814 まとめ: Opera は UNIX および Linux ディストリビューション、Microsoft Windows を 含む様々な環境で利用可能な Web クライアントソフトウェアである。 このソフトウェアはネイティブメソッドを含む信頼済みの Java クラス 'opera.PluginContext' を同梱している。報告によると、このソフトウェアは バッファオーバーフローの問題を抱えている。この問題は 'opera.PluginContext' クラスの 'showDocument' メソッドに存在する。非常に長い URL 文字列を含む URL オブジェクトがこのメソッドに渡された場合、JVM およびブラウザがクラッ シュする。これはネイティブメソッド (C 言語を利用して開発可能) 内のバッ ファオーバーフローにより発生する可能性がある。 報告によると、この問題は Microsoft Windows 向けの Opera に存在する。他 の環境でも影響を受けるかどうかは未詳である。この問題を行うためには Java サポートが有効になっている必要があり、攻撃を防ぐために無効にすることが 可能である。 15. Eset Software NOD32 Antivirus Local Buffer Overflow Vulnerability BugTraq ID: 6803 リモートからの再現性: なし 公表日: Feb 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6803 まとめ: Eset Software の NOD32 Antivirus System はプラットフォームに依存しない ウイルス対策アプリケーションである。このソフトウェアは Microsoft Windows、 Linux および BSD 由来の OS を含む様々な環境で利用可能である。 問題は Linux および UNIX 環境向けの NOD32 に発見された。境界チェックが 十分ではないために、このソフトウェアが非常に長いファイルシステムパスを 処理する際にバッファオーバーフローが発生する。特に、500 バイト以上のデー タを含むパス名がメモリ内容の破壊を引き起こすと考えられる。 このソフトウェアを利用して悪意ある場所をスキャンするようにユーザを誘導 することにより、この問題を利用する攻撃を行うことが可能である。非常に長 いパスがこのソフトウェアにより処理される際に、重要なメモリ内容の破壊を 引き起こす。コードを実行するためにこの問題を利用する攻撃を行うことによ り、このソフトウェアを実行するユーザと同格の権限により意図するコマンド の実行が可能である。 この問題は NOD32 バージョン 1.012 以前のバージョンに存在する。 16. Alt-N MDaemon/WorldClient Form2Raw Mail Header Spoofing Vulnerability BugTraq ID: 6816 リモートからの再現性: あり 公表日: Feb 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6816 まとめ: MDaemon は Microsoft Windows 向けのメールサーバである。このソフトウェア は Web インタフェースを備える電子メールクライアントである WorldClient を 同梱している。 Alt-N MDaemon/Worldclient はリモートのユーザがヘッダを偽ったメールを送 信可能であるという問題を抱える疑いがある。 MDaemon の WorldClient コンポーネントは 'Form2Raw.exe' ユーティリティを 同梱しており、フォーム内に投稿したデータから電子メールを作成するために 使用される。リモートのユーザは別名 'Form2Raw.cgi' を介して Web 上からア クセス可能なこのユーティリティを介して悪意あるフォームを投稿する可能性 があり、攻撃者によって与えられたヘッダを含む電子メールがメールサーバを 介して送信される。デフォルト設定でこのユーティリティへのアクセスが可能 である。 結果として、このソフトウェアは意図するホストに対して電子メールを送信す るために、権限を持たないユーザにより悪用される可能性がある。スパム送信 者は大量に送りつける電子メールの送信元を分かりにくくするために、潜在的 にこの問題を利用する攻撃を行う可能性がある。 17. Cedric Email Reader Global Configuration Script Remote File Include Vulnerability BugTraq ID: 6820 リモートからの再現性: あり 公表日: Feb 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6820 まとめ: Cedric Email Reader は Web メールアプリケーションである。このソフトウェ アは PHP を利用して実装されており、多くの UNIX や様々な Linux 上で動作 し、また Microsoft Windows においても動作する。 報告によると、Cedric Email Reader はリモートの攻撃者がリモートのサーバ 内のファイルをインクルード可能になる問題を抱える疑いがある。この問題は 'emailreader_execute_on_each_page.inc.php' 内に存在している。 特定の状況下において、リモートの攻撃者がリモートサーバ内の外部ファイル を指すよう、設定ファイルのためのインクルードパスに影響を与えることが可 能である。URI パラメータ '$emailreader_ini' として外部ファイルへのパス を引き渡すことにより、攻撃者はこの状態を引き起こすことが可能であると推 察される。 インクルードされるリモートファイルが PHP スクリプトの場合、この問題を 利用する攻撃が Web サーバの実行権限で意図する OS コマンドを実行するた めに企てられる可能性がある。 報告によると、ローカルファイルもまたインクルード可能であり、結果として 攻撃者は、Web サーバの実行権限で読み取り可能なファイルの内容を漏洩可能 である。なお、この問題を利用する攻撃が成功するかどうかについては未検証 である。 18. Cedric Email Reader Skin Configuration Script Remote File Include Vulnerability BugTraq ID: 6818 リモートからの再現性: あり 公表日: Feb 09 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6818 まとめ: Cedric Email Reader は Web メールアプリケーションである。このソフトウェ アは PHP を利用して実装されており、多くの UNIX や様々な Linux 上で動作 し、また Microsoft Windows においても動作する。 報告によると、Cedric Email Reader はリモートの攻撃者がリモートのサーバ 内のファイルをインクルード可能になる問題を抱える疑いがある。この問題は 'email.php' 内に存在している。 特定の状況下において、リモートの攻撃者がリモートサーバ内の外部ファイル を指すよう、設定ファイルのためのインクルードパスに影響を与えることが可 能である。URI パラメータ '$cer_skin' として外部ファイルへのパスを引き 渡すことにより、攻撃者はこの状態を引き起こすことが可能であると推察され る。 インクルードされるリモートファイルが PHP スクリプトの場合、この問題を 利用する攻撃が Web サーバの実行権限で意図する OS コマンドを実行するた めに企てられる可能性がある。 報告によると、ローカルファイルもまたインクルード可能であり、結果として 攻撃者は、Web サーバの実行権限で読み取り可能なファイルの内容を漏洩可能 である。なお、この問題を利用する攻撃が成功するかどうかについては未検証 である。 19. RARLAB FAR File Manager Buffer Overflow Vulnerability BugTraq ID: 6822 リモートからの再現性: あり 公表日: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6822 まとめ: FAR は、Microsoft Windows 環境向けに開発されたファイルマネージャである。 このソフトウェアには、PARLAB により開発されている。 このソフトウェアにはバッファオーバーフローが発生する問題が報告されてお り、結果として DoS 状態に陥る可能性がある。この問題は、ディレクトリパ スが引き渡される際に、このソフトウェアにより処理される境界チェックが十 分に行わないために生じる。特に、パスに 260 以上の文字列が引き渡される 場合、ソフトウェアがクラッシュすると推察される。 ローカルの攻撃者は、複数のフォルダを入れ子構造にすることにより、絶対パ スの長さを 260 文字以上にすることが可能である。攻撃を想定していない、 これらのフォルダ内にあるコンテンツの閲覧を試みるユーザは、バッファオー バーフローを引き起こし、結果としてこのソフトウェアをクラッシュさせる可 能性がある。 20. Cisco IOS ICMP Redirect Routing Table Modification Vulnerability BugTraq ID: 6823 リモートからの再現性: あり 公表日: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6823 まとめ: Internet Operating System (IOS) は、Cisco ルータに使用されているファー ムウェアである。この機器は Cisco によって販売、保守が行われている。 報告によると、リモートからこの機器のルーティングテーブルを意図する内容 に改変可能である。 問題を抱えるルータには、IP ルーティング機能が無効に設定されている場合、 悪意ある ICMP リダイレクトパケットを受信する結果、ルーティングテーブル が改変される可能性がある。通常 ICMP リダイレクトメッセージは、有効なルー ティングや、新規のルーティング、あるいはルーティングの変更を示すために 送信される。攻撃者は、ローカルネットワーク内の存在しないデフォルトゲー トウェイを指定し、事実上ローカルサブネット外のいずれの送信先へのサービ スを拒否させることが可能である。なお、この問題を利用する攻撃を行うため には、IP ルーティングが明示的に問題を抱えるバージョンの IOS を稼動させ ているルータで利用できない状態、つまり、ルータはネットワーク内である 1 台のコンピュータとして存在している状態である必要がある。 攻撃者は自分自身のコンピュータへリダイレクトされながらネットワーク内の 通信を行なうようにルーティングテーブルを改変することにより、ネットワー ク内の通信内容を傍受する可能性がある。 21. Ericsson HM220dp DSL Modem World Accessible Web Administration Interface Vulnerability BugTraq ID: 6824 リモートからの再現性: あり 公表日: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6824 まとめ: Ericsson HM220dp DSL Modem は、家庭や小規模のオフィス環境で使用される ブロードバンドモデムである。 このモデムは、リモートから管理および設定が可能な Web インタフェースを 使用している。このインタフェースには、ユーザが認証を行うことなく接続可 能な問題が存在する。さらにこのモデムではユーザはいかなる認証手段も利用 不能である。 リモートの攻撃者は Web インタフェースに接続し、モデムをリセットないし 再設定されるまで利用不能な状態に陥らせるために設定を改変する可能性があ る。 22. APC apcupsd Client Syslog Format String Vulnerability BugTraq ID: 6828 リモートからの再現性: 未詳 Date Published: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6828 まとめ: Apcupsd は、Linux 及び BSD 由来の OS で APC (American Power Conversion) 製 UPS (無停電電源) のパワーマネージメント機能を提供する。 Apcupsd クライアントには攻撃者がこのソフトウェアを稼動させているコンピュー タ上での権限昇格が可能になる問題が発見されている。 'apclog.c' 内の 'log_event' 関数にはセキュアではない方法で syslog() 関 数の呼び出しを行うインスタンスが含まれている。このプログラム上の誤りに より、攻撃者は 'log_event' 関数内の書式指定子の取り扱いに由来する問題 を利用する攻撃を実行可能である。 プログラムが問題を抱える関数を利用する様に呼び出された場合、攻撃者によっ て与えられた書式指定子を含む悪意あるログイベントの生成を利用し、この問 題を利用する攻撃を企てることが可能であると推察される。この問題を利用す る攻撃の結果として、攻撃者によって与えられたデータでメモリ内容の意図す る位置を破壊可能であり、このソフトウェアを実行するユーザ権限でのコード の実行が可能である。 23. Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow Vulnerability BugTraq ID: 6829 リモートからの再現性: なし 公表日: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6829 まとめ: Microsoft Windows NT 4.0 および Windows 2000 はコマンドインタプリタと して cmd.exe を使用している。 報告によると、Windows API は 256 個の文字列以上を含むパスの処理を適切に 取り扱えない問題が発見されている。コマンドインタプリタである cmd.exe の 内部コマンドである cd コマンドはこの種の長いパスを適切に取り扱えないた め、cmd.exe を利用するセッションへの DoS や潜在的にはコードの実行を引き 起こす可能性がある。 WindowsNT 4.0 において、cd コマンドが 200 個の文字列を名前に含むディレ クトリへカレントディレクトリを移動するために実行され(例: C:\<200個のA>\)、 続いてさらに 57 個以上の文字列を名前に含むディレクトリへカレントディレ クトリを移動させた場合(例: C:\<200個のA>\<57個以上のB>\)、cmd.exe はク ラッシュする。報告によると、2 度目に cd コマンドが実行される際、報告に よると、バッファが上書きされる。この際 EIP が上書きされる可能性があり、 潜在的にはコードの実行が可能であると推察される。 Windows 2000 において、2 度目に cd コマンドが実行される際、cmd.exe は 移動先のディレクトリから身動きが取れない状態 (jailed) に陥ってしまう。 この場合、cd コマンドをさらに利用して (例: cd ..) カレントディレクトリ を移動することは不可能である。 意図するディレクトリに対して相対的にディレクトリを移動し、処理を行うス クリプトは潜在的にこの問題の影響が及ぶ可能性がある。 24. CGI Lite Perl Module Metacharacter Input Validation Vulnerability BugTraq ID: 6833 リモートからの再現性: あり 公表日: Feb 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6833 まとめ: CGI Lite はフリーに利用可能な Perl のモジュールであり、Web フォームのデ コードと情報の取り出しに利用されている。また、このソフトウェアにはファ イルのアップロードや Cookie の取り扱い機能も備わっている。 報告によると CGI Lite Perl モジュールの一部である escape_dangerous_chars() 関数には問題が存在する。 この関数は潜在的に危険であると見なされる文字列やその派生形に対して十分 にフィルタリングを行わない。結果として、他の Perl 関数で使用される前に、 外部から与えられた入力値は十分にフィルタリングされない可能性がある。こ の問題によりあたかも安全であるかのような誤解を招き、攻撃者は問題を抱え る関数に依存する CGI プログラムを介して、意図的なコマンドを実行すること が可能となる。 以下の文字列がこの関数によってフィルタリングされない。 \, ?, ~, ^, \n, \r この関数が system() や open() のような Perl の関数に引き渡される前に、 外部から入力された値に対するフィルタリングを行うために CGI アプリケー ション内で利用されている場合、このモジュールを稼動させているコンピュー タのシェル上でコマンドを実行可能になると推察される。なお、この問題を利 用する攻撃を行うためには、他の関数がセキュアではない方法で呼び出されて いる必要がある点については留意すべきである。 この問題を利用する攻撃によるコマンドの実行は Web サーバの実行権限で行わ れる可能性がある。 25. HP-UX landiag/lanadmin Local Buffer Overflow Vulnerability BugTraq ID: 6834 リモートからの再現性: なし 公表日: Feb 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6834 まとめ: HP-UX に同梱されている 2 つのユーティリティにバッファオーバーフローが生 じる問題が発見されている。問題は landiag および lanadmin コマンドに存在 する。 HP-UX の /usr/sbin/lanadmin コマンドは、既に過去のものと見なされている /usr/sbin/landiag コマンドのより新しい実装である。これらのコマンドはい ずれも管理者がネットワークインタフェースカードを管理し、設定を確認する ために利用されている。 なお、これは未検証ではあるが、ローカルの攻撃者はより昇格した権限で攻撃 者によって与えられた悪意あるコードを実行するためにこの問題を利用する攻 撃を企てることが可能であると推察される。 landiag および lanadmin の両方が setuid されたバイナリであることは留意 すべき点である。 本問題に関する技術的な詳細は現時点では未詳であり、本 BID はさらなる情 報が公開され次第更新予定である。 26. HP-UX rpc.yppasswd Unspecified Buffer Overflow Vulnerability BugTraq ID: 6835 リモートからの再現性: あり 公表日: Feb 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6835 まとめ: HP-UX に同梱されている rpc.yppasswd の実装はバッファオーバーフローの問 題を抱えている可能性がある。 この問題を利用する攻撃を行うことにより、DoS が引き起こされる可能性があ る。rpc.passwd デーモンは典型的には root 権限で実行されるため、この問題 を利用する攻撃は認証を行うことなくより昇格された権限を奪取するために企 てられる可能性がある。 本問題に関する詳細は現時点では未詳であるが、本問題は BID 2763 に示され ている問題と類似の問題である。本 BID はさらなる情報が公開され次第更新 予定である。 27. HP-UX stmkfont Unspecified Buffer Overflow Vulnerability BugTraq ID: 6836 リモートからの再現性: なし 公表日: Feb 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6836 まとめ: HP-UX に伴い出荷されている stmkfont ユーティリティにはバッファオーバー フローの問題が報告されている。このユーティリティ stmkfont は X 形式のフォ ント、PCL 形式のフォントを生成するために設計されたコンパイラである。 このコマンドは、HP-UX に同梱されているより新しい実装である fstobdf コマ ンドにより既に過去のものと見なされている。 またこの問題は stmkfont ユーティリティが setuid されたバイナリである機 能により悪影響をもたらす。未検証であるが、攻撃者は権限の昇格を伴いコー ドを実行することによりこの問題を攻撃することが可能である。 この問題の技術的な詳細については現時点では未詳であり、本 BID はさらな る情報が公開され次第、更新予定である。 28. HP-UX rs.F3000 Unspecified Unauthorized Access Vulnerability BugTraq ID: 6837 リモートからの再現性: なし 公表日: Feb 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6837 まとめ: rs.F3000 バイナリは攻撃者が問題を抱えるソフトウェアを稼動させているコン ピュータの資源への不正アクセスが可能になる問題を抱える疑いがある。また、 この問題を利用する攻撃により、DoS が引き起こされる可能性がある。 /usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000 に存在するこの問題は、 特定のパーミッションが不適切に設定されているために生じている。この問題 を利用する攻撃により、攻撃者による daemon アカウントの権限の奪取を引き 起こす可能性がある。 この問題の技術的な詳細は現時点では未詳である。本 BID はさらなる情報が 公開され次第、更新予定である。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Mitnick Banned From Security Group 著者: Kevin Poulsen 現役を退いたある有名なクラッカーは、約 2 分間に渡り、世界で最も大きな非 営利組織のコンピュータセキュリティ団体のメンバーであった。 http://online.securityfocus.com/news/2403 2. A Short History of Computer Viruses and Attacks 著者: Brian Krebs, Washington Post 1945 年、後衛に控えていた海軍士官 Grace Murray Hopper 女史は海軍のコン ピュータ内のリレーに挟まった蛾を発見した。彼女はこれを 19 世紀の終わり 以来、電子機器に発生した問題を参照するために利用されている用語である 「バグ」と呼び、さらに彼女はコンピュータに関する問題を修正するための効 果を述べるための用語「デバッグ」をも作り出した。 http://online.securityfocus.com/news/2445 3. Make Love To Your IT Manager on Valentine's Day 著者: John Leyden, The Register Microsoft はコンピュータのユーザに対して、コンピュータウイルスに対する 油断により引き起こされる IT マネージャの聖バレンタインの記念日の沈うつ を防ぐために、改めて対策を行うように訴えかけた。 http://online.securityfocus.com/news/2443 4. P2P virus fakes nude Zeta Jones pics 著者: John Leyden, The Register オスカー賞候補に推薦された Catherine Zeta Jones やその他の著名な人々の いかがわしい姿が記録されている画像であるかのように振舞うウイルスがイン ターネット上に蔓延している。ファイル共有アプリケーションを利用している ユーザは Catherine Zeta Jones や Britney Spears、Sandra Bullock、さらに は Sarah Michelle Gellar のような著名な人々の危うい姿を記録した画像が含 まれていることを保証するファイルを開くように誘導されたのである。 http://online.securityfocus.com/news/2422 IV. SECURITY FOCUS TOP 6 TOOLS ------------------------------ 1. Intrusion Detection Exchange Architecture v1.0.1 作者: Ian Duffy 関連するURL: http://www.sourceforge.net/projects/idea-arch 動作環境: OS に依存しない まとめ: IDEA はコンピュータネットワーク上の分散した侵入検知システムを組み合わせ るための基盤を提供するソフトウェアです。このソフトウェアは様々な異なる 特徴を持つ IDS センサを組み合わせ、それらからの情報を中央の IDS サーバ に伝えるための方法を提供します。このサーバはセンサからのデータを収集、 統合し、さらに関連付け、ネットワーク内の挙動に関する統合された視野を提 供します。公開済の API を利用することにより、様々な異なるクライアントが IDEA サーバに接続可能であり、クライアントがセンサのどれからでも常に最新 のアラートが通知されるように、イベント通知サービスを利用できます。 2. trollhunter v0.7 作者: trollhunter project manager 関連するURL: http://trollhunter.sourceforge.net/ 動作環境: Linux まとめ: trollhunter は既存のログファイルの解析やリアルタイムでファイアウォール の活動を監視する様々なツールを提供します。現在は、Linux 2.4 カーネルの netfilter や iptables のファイアウォールによって生成された標準ログメッ セージがサポートされています。ユーザは Perl と Tk を組み合わせた GUI か、 標準的なカラー表示をサポートするテレタイプ端末エミュレータを介してコマ ンドラインインタフェースから起動するのかを選択可能です。 3. FWReport v1.0.1 作者: einhverfr 関連するURL: http://fwreport.sourceforge.net/ 動作環境: Linux まとめ: FWReport は iptables 用のログ解析および報告を行うソフトウェアです。この ソフトウェアはログファイルの要点を日別、月別で生成します。また、管理者 を多くの時間を費やすログ管理から解放し、ネットワーク全体に渡るより良い 管理を可能にし、通知の網から漏れる攻撃を減少させます。 4. CVS-SSH2 Plug-in for Eclipse v0.0.3 作者: ymnk ymnk@jcraft.com 関連するURL: http://www.jcraft.com/eclipse-cvsssh2/ 動作環境: Os に依存しない まとめ: CVS-SSH2 Plug-in for Eclipse は、SSH2 プロトコルによる暗号化セッション を使用して CVS に接続可能な Eclipse 用のプラグインです。 5. StatFreak v0.5.3 beta 作者: Pistos 関連するURL: http://www.catholicinfo.ca/statfreak/ 動作環境: Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: StatFreak は eggdrop および mIRC のログを読み込み、統計情報を含む XHTML 形式のファイルで出力する Perl スクリプトです。このソフトウェアは世界中 の統計愛好家の渇望を満たすために開発されました。 6. elfsign v0.1.0 作者: Matt Miller 関連するURL: http://www.hick.org 動作環境: N/A まとめ: elfsign は証明書を備えた ELF 形式バイナリイメージの署名、および確認を 行うためのツールやインタフェースを提供します。この機能はバイナリファイ ルに対する改変、または改ざんがされてないことの証明のみならず、ソフトウェ アの所有者情報も付加されている点において Microsoft の Authenticode テ クノロジーに類似しています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1046172998-1170623 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAyMjUxMTM2MDBaMCMGCSqGSIb3DQEJBDEWBBRPwmZPB41u r+n3vbKTuZEf8WGXrjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCeqAT12Po8HV9huNgYp6UgrWzxkkNFZm9Rx1TQLvjJSmo+212mhkQCOWoVL2S2 fe4peNdDgV6Qp/h9Hiqkksz/lyUWom/VaT7HMmCtZkHXQhVdTHYh/artG2Ijd6DDqAF7YIjQ 0oCKy244U1BoxniejCHwI6EUXKTEXvY67XBlleulImiLwsQJHUGDTEBOlAIo3dJ1iI4Xf2/w Gvz+G30Bxw/r9ZG5ALNmNMt3TL19hKGt3MGc9sQqxJTnaTS00r4o90+Pgc5lA1LgSp1vxEr5 IsFdOraqoS+Bh+Lu9w1X5ltMrgAf48ASBhL9VCSBijw00IyVUmh1ftyYGtd53AoL -----------1046172998-1170623--