Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #188 2003-3-10->2003-3-14 From: SAKAI Yoriyuki Message-Id: <200303252107.JEJ43866.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Tue, 25 Mar 2003 21:07:27 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1048594042-5569017" X-Virus-Scanned: by AMaViS perl-11 -----------1048594042-5569017 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 188 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 17 Mar 2003 10:11:37 -0700 (MST) Message-ID: SecurityFocus Newsletter #188 ----------------------------- This Issue is Sponsored By: NetIQ I. FRONT AND CENTER(日本語訳なし) 1. Open Source Honeypots, Part Two: Deploying Honeyd in the Wild 2. IP Spoofing: An Introduction 3. Iraqi Cyberwar: an Ageless Joke 4. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. DBTools DBManager Professional Information Disclosure Weakness 2. MySQL Control Center Insecure Default File Permission... 3. NetScreen ScreenOS Loss of Configuration Vulnerability 4. Wordit Logbook Logbook.pl Remote Command Execution Vulnerability 5. Clearswift MailSweeper Malformed MIME Attachment Filter Bypass... 6. SimpleBBS Users.php Insecure File Permissions Vulnerability 7. Microsoft Windows XP Safe Mode Policy Bypass Weakness 8. PostNuke Phoenix Member_List Module SQL Injection Vulnerability 9. PostNuke Phoenix Theme Handling Remote Code Execution... 10. Ethereal SOCKS Dissector Format String Vulnerability 11. Ethereal NTLMSSP Dissector Heap Corruption Vulnerability 12. Upload Lite Arbitrary File Upload Vulnerability 13. MySQL mysqld Privilege Escalation Vulnerability 14. PeopleSoft PeopleTools SchedulerTransfer Remote Command 15. GreyMatter WebLog Remote Command Execution Vulnerability 16. Microsoft Internet Explorer .MHT File Buffer Overflow... 17. DeleGate HTTP Proxy Robot.TXT User-Agent: Buffer Overflow... 18. Opera Long Filename Download Buffer Overrun Vulnerability 19. Qpopper Remote Memory Corruption Vulnerability 20. SMC Router Backup Tool Plaintext Password Weakness 21. LXR Cross-Referencer Arbitrary File Disclosure Vulnerability 22. Multiple PHP-Nuke Forums/Private_Messages SQL Injection... 23. VPOPMail vpopmail.php Remote Command Execution Vulnerability 24. HP VVOS 11.04 HFS Unauthorized Access Vulnerability 25. Sun SUNWlldap Library Hostname Buffer Overflow Vulnerability 26. Man Program Unsafe Return Value Command Execution Vulnerability 27. Multitech RouteFinder Remote Memory Corruption Vulnerability 28. SaveMyModem Statusbar_Set_Text Buffer Overflow Vulnerability 29. HP J6038A JetDirect 310x Print Server For Fast Ethernet... III. SECURITYFOCUS NEWS ARTICLES 1. Hi-Tech Surveillance Firm Prospers 2. Homeland Cybersecurity Efforts Doubted 3. RSA and Verisign beat SSL patent infringement rap 4. For sale: memory stick plus cancer patient records IV.SECURITYFOCUS TOP 6 TOOLS 1. KisMAC v0.04a 2. psmon v1.0.0 3. eXtended Allow - Deny list for PAM v0.4 4. C-Kermit v8.0.208 5. trafcalc v1.0 6. Ish v1.5.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. DBTools DBManager Professional Information Disclosure Weakness BugTraq ID: 7040 リモートからの再現性: なし 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7040 まとめ: DBManager Professional は MySQL と PostgreSQL 用のデータベース管理用ソ フトウェアである。このソフトウェアは Microsoft Windows 環境で利用可能で ある。 認証用情報を含む、このソフトウェアにとって重要な情報がこのソフトウェア を稼動させているコンピュータ内に平文で格納されている問題が存在する。 典型的には、重要な情報はこのソフトウェアのインストール先ディレクトリ内 の、DATA ディレクトリ内に格納されている "catalog.mdb" に格納されている。 報告によると、重要な情報はこのソフトウェアのデフォルトインストール状態 では他のローカルユーザからも読み出し可能な状態であると考えられている。 この結果、管理対象のデータベースへの脅威を十分に招くことが可能な重要な 情報は悪意あるローカルユーザへ漏洩してしまう可能性がある。 2. MySQL Control Center Insecure Default File Permission Vulnerability BugTraq ID: 7041 リモートからの再現性: なし 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7041 まとめ: MySQL Control Center (MySQLCC) は GUI を備えた MySQL によって構築された データベースの管理用インタフェースであり、様々な OS で利用可能である。 このソフトウェアには問題が発見されている。このソフトウェアによって利用 されている数多くのファイルのパーミッションの設定に問題があり、特に、こ のソフトウェアによって利用されている設定ファイル、コネクションファイル はいかなるユーザからも読み出し可能な状態にパーミッションが設定されてい るのである。このため、悪意あるローカルユーザは管理対象の MySQL データベー スに関する様々な設定に関する重要な情報を奪取可能である。 重要な情報が漏洩することにより、攻撃者は攻撃対象のコンピュータに対する さらなる攻撃を引き起こすために必要な情報を入手可能になると推察される。 この問題は MySQLCC 0.8.9 で修正されている。 3. NetScreen ScreenOS Loss of Configuration Vulnerability BugTraq ID: 7042 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7042 まとめ: NetScreen はファイアウォール、VPN、トラフィック管理機能を備えたインター ネット向けの組み込み型セキュリティ製品群である。ScreenOS とはこの機器に おいてファイアウォールの管理と設定を行うために利用されるソフトウェアで ある。NetScreen は Microsoft Windows 95、98、Me、Windows NT 4.0、Windows 2000 クライアントをサポートしている。 特定の状況下において、この機器は高負荷状態に曝される際に設定情報を失う 可能性がある。 設定情報が失われた場合、この機器の設定状態は出荷時設定に戻され、信頼さ れていないネットワークと接続されている側のネットワークインタフェースへ 到着するトラフィックを全て拒絶するようになる。同時に、この機器は信頼さ れているネットワークと接続されている側のネットワークインタフェースから、 信頼されていない側のネットワークインタフェースへのトラフィックを全て NAT を介して通過させてしまうのである。また、デフォルトルートが設定されてい ないためにもはや外部のネットワークからのトラフィックは内部のネットワー クへ到達不能である。この結果、この機器により保護対象になっている内部ネッ トワーク内の資源にアクセスする必要がある外部のコンピュータへの DoS が成 立し、外部のネットワーク内の資源にアクセスする必要がある内部のネットワー ク内のコンピュータへの DoS も成立してしまうのである。 さらに付け加えるならば、デフォルト設定がセキュアではないと見なされる場 合、デフォルト設定に戻されることによりさらなる脅威が引き起こされる可能 性がある。 4. Wordit Logbook Logbook.pl Remote Command Execution Vulnerability BugTraq ID: 7043 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7043 まとめ: Wordit Logbook は Perl によって開発された Web インタフェースを備えた作 業履歴の記録用ツールである。 このソフトウェアにはリモートからコマンドを実行可能になる問題を抱える疑 いがある。この問題は 'logbook.pl' スクリプトに存在する。 このソフトウェアはユーザから入力された値に対するフィルタリングを十分に 行っていない。このため、URI パラメータ 'file' を介して与えられたデータ はそのまま Perl の open() 関数に引き渡されると考えられる。この結果、リ モートの攻撃者は Web サーバの実行権限で意図するコマンドを実行可能になる と推察される。 リモートの攻撃者は攻撃対象のコンピュータ内のローカルの資源に対して、対 話的に操作するためにこの問題を利用する攻撃を企てる可能性がある。 この問題は Wordit Logbook version 098b3 において発見されており、これ以 前のバージョンも同様の問題を抱える可能性がある。 5. Clearswift MailSweeper Malformed MIME Attachment Filter Bypass Vulnerability BugTraq ID: 7044 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7044 まとめ: ClearSwift MailSweeper は電子メールをフィルタリングする機能を備える SMTP ゲートウェイである。このソフトウェアにより、電子メールの内容、発信元、 配送先、添付ファイルに従ったフィルタリングが可能になる。 このソフトウェアは特定の悪意ある MIME 形式の添付ファイルのフィルタリン グに失敗し、結果として悪意ある添付ファイルを通過させてしまう可能性があ る。 RFC 2045 は MIME-Version フィールドがメッセージ内に存在していない場合に は、非 MIME 形式のメッセージの全てが US-ASCII 形式の平文であるとは仮定 できないために、受信側の電子メールエージェントは内容を判断するためにメッ セージのボディを解釈する方法を選択する場合があると述べている。 実行可能な添付ファイルのパートに MIME-Version フィールドが含まれない場 合、このソフトウェアは MIME 形式のメッセージ内の添付ファイルに関して定 義されている content type を解釈しないのである。このため、このソフトウェ アは添付ファイルの種別を実行可能な種類のファイルであると判断できず、フィ ルタリングの対象外と見なしてしまうのである。この問題により、悪意ある実 行ファイルが添付されているメッセージがフィルタリングを回避し、受信者側 で実行させることが可能になる。 他の種類のファイルもこの方法を用いてフィルタリングを回避可能になると推 察されるが、これについては未検証である。 この問題の発見者はベンダは既にアドバイザリを公表していると記しているが、 これについての第三者による確認は今だ行われていない。 6. SimpleBBS Users.php Insecure File Permissions Vulnerability BugTraq ID: 7045 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7045 まとめ: SimpleBBS はフリーに利用可能な、オープンソースとして公開されている、PHP を利用して開発された電子掲示板システムである。このソフトウェアは Unix や Linux ディストリビューションで利用可能である。 報告によると、このソフトウェアは、このソフトウェア用の Web コンテンツの 公開ディレクトリ内に、いかなるユーザであっても読み出し可能なパーミッショ ンでユーザデータベース 'users.php' を作成している。ユーザ認証用情報はこ のファイル内に平文で格納されている。この結果、このソフトウェアを利用し て構築されている Web サイトにアクセス可能なユーザは、いずれもこのソフト ウェア用のユーザデータベースに格納されているユーザ情報を閲覧可能になる と推察される。 この問題は impleBBS 1.0.6 において発見されている。これ以前のバージョン も同様の問題を抱えているかどうかについては未詳である。 7. Microsoft Windows XP Safe Mode Policy Bypass Weakness BugTraq ID: 7046 リモートからの再現性: なし 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7046 まとめ: Microsoft Windows のユーザは環境設定時に生じた障害の解決やデバイドライ バの衝突を解決可能にする「セーフモード」で OS を起動可能である。 Microsoft Knowledgebase に示された内容によると、自機内の Administrator グループのメンバのみがこのモードで起動された OS にログオン可能である。 Windows XP の "Welcome Screen" (「ようこそ画面」) が有効な場合、セーフ モードでの起動時に本来権限を持ち得ないユーザがログオン可能になる問題が 発見されている。通常、「ようこそ画面」が有効な状態で起動した OS のセー フモードでは、Administrator と同格のユーザアカウント名のみが表示されて いる。この際、左 CTRL キー、ALT キー、DEL キーを 2 回打鍵することで、 通常のログオンプロンプトが表示される。この時点で、本来権限を持ち得ない ユーザがセーフモードで起動した OS へログオン可能になってしまうのである。 8. PostNuke Phoenix Member_List Module SQL Injection Vulnerability BugTraq ID: 7047 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7047 まとめ: PostNuke Phoenix v0.723 およびそれ以前のバージョンに問題が発見されてい る。具体的には、Members_List モジュールがユーザにより渡される入力値を適 切にフィルタリングしていないため、SQL 構文が注入される攻撃 (SQL injection attack) を受ける疑いがある。 この脆弱性を利用した攻撃により SQL クエリの改ざんが可能になり、結果とし て、情報の漏洩、もしくはデータベースを破壊される可能性がある。この問題 を利用する攻撃の波及範囲は、実際の攻撃に利用されるクエリの種類に依存す る。この問題を利用する攻撃を元に、攻撃者はこのソフトウェアを動作させて いるコンピュータ上のバックエンドデータベースの潜在的な問題をさらに攻撃 する可能性がある。 この問題に関する明確な技術詳細は現時点では未詳である点は留意されるべき である。本 BID は詳細情報が公開され次第、更新予定である。 9. PostNuke Phoenix Theme Handling Remote Code Execution Vulnerability BugTraq ID: 7048 リモートからの再現性: あり 公表日: Mar 07 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7048 まとめ: PostNuke Phoenix v0.723 およびそれ以前のバージョンに問題が発見されてい る。この問題はテーマを処理するエンジン部分に存在し、ディレクトリの参照 に関する文字列を利用して問題が引き起こされる可能性がある。 未検証ではあるが、この問題を利用することにより、Web サーバを実行してい る権限で、意図したコマンドを標的サーバ上で実行できる可能性がある。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 10. Ethereal SOCKS Dissector Format String Vulnerability BugTraq ID: 7049 リモートからの再現性: あり 公表日: Mar 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7049 まとめ: Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック 解析ツールである。これは Ethereal Project において保守されており、多く の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい ても動作するソフトウェアである。 Ethereal SOCKS dissector は SOCKS プロトコルをデコードする機構である。 報告によると、この機構のいくつかのバージョンには、書式指定子を含む文字 列の取り扱いに由来する問題が存在する。 この問題はソースファイル packet-socks.c 内に存在する。 攻撃者は、問題を抱えている SOCKS サーバに接続し、悪意ある書式指定子を含 む文字列を SOCKS サーバに送信することにより、この問題を利用する攻撃が可 能である。もし、このソフトウェアがネットワークパケットを監視するための セキュリティツールとして利用されている場合、メモリの重要な領域が破壊さ れる可能性がある。 このソフトウェアが抱える問題により、結果としてサービス不能状態に陥るこ とが確認されている。さらには、攻撃者が与える意図したコードが実行される 可能性がある。 この問題は Ethereal 0.9.9 とそれ以前のバージョンに影響を及ぼす。 11. Ethereal NTLMSSP Dissector Heap Corruption Vulnerability BugTraq ID: 7050 リモートからの再現性: あり 公表日: Mar 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7050 まとめ: Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック 解析ツールである。これは Ethereal Project において保守されており、多く の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい ても動作するソフトウェアである。 NTLMSSP (NTLM Security Support Provider) dissector は NTLM プロトコルを 利用してパケットの評価を行う機構である。報告によると、この機構のいくつ かのバージョンにヒープ内容を破壊する問題が存在する。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 攻撃者は、特別な形式のパケットを組み立て、それを NTLMSSP dissector を利 用しているシステムに送る、もしくは攻撃対象となるユーザに悪意あるパケッ トのトレースファイルをこのソフトウェアに読み込むように誘導することによ り、この問題を利用した攻撃が行われる可能性がある。 この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き する状況を招くことが可能であると推察される。この問題を利用する攻撃が成 功した場合、このソフトウェアのプロセスの実行権限で意図的なコードが実行 される可能性がある。 この問題は Ethereal 0.9.9 とそれ以前のバージョンに影響を及ぼす。 12. Upload Lite Arbitrary File Upload Vulnerability BugTraq ID: 7051 リモートからの再現性: あり 公表日: Mar 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7051 まとめ: Upload Lite はリモートのユーザがサーバへファイルをアップロードできるよ うに設計された Perl で開発された CGI プログラムである。 報告によると、このソフトウェアはリモートの攻撃者が意図したファイルをアッ プロードできてしまう問題を抱えている。 具体的には、このスクリプトは、サーバにアップロードされるファイルが特定 の拡張子を持っているかどうかしかチェックしない。そのため、許可されてい る拡張子を持つファイルはすべてアップロードされる可能性がある。アップロー ドされるファイルはすべてアップロードの際に指定したフォルダに保存される。 サーバに意図したファイルをアップロードできることにより、攻撃者は問題を 抱えるコンピュータに悪意あるアプリケーションをアップロードしたり、ファ イル保管庫としてコンピュータを利用したりするために、この問題を利用可能 である。 この問題は Upload Lite 3.22 で発見されている。 13. MySQL mysqld Privilege Escalation Vulnerability BugTraq ID: 7052 リモートからの再現性: あり 公表日: Mar 08 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7052 まとめ: MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク トの成果物であり、Microsoft Windows、Linux および Unix 由来のシステムで 利用可能である。 このソフトウェアには mysqld サービスをより昇格された権限で実行してしま う可能性があると推察される問題が発見された。 このソフトウェアはサービスの実行権限を設定するために、一連の設定ファイ ルを使用する。通常、設定ファイルは /etc/my.cnf、DATADIR/my.cnf、~/.my.cnf に保存される。ソフトウェアが起動される際、mysqld サービスはまず /etc/my.cnf を、次いで DATADIR/my.cnf、最後に ~/.my.cnf から設定情報を読み込む。 攻撃者は '[mysqld]' オプション項目の中に 'user=root' 行を含む DATADIR/my.cnf ファイルを作成することにより、この問題を利用する攻撃を行うことが可能で ある。また、~/.my.cnf ファイルは存在する必要はない。 この様な状態でこのサービスが実行される場合、このサービスはデフォルトユー ザではなく、root 権限で実行される。 この問題により、攻撃者は問題を抱えるソフトウェアを稼動させているコンピュー タ上でより昇格の権限を奪取可能でえあると推察される。 この問題は MySQL 3.23.55 で報告された。 14. PeopleSoft PeopleTools SchedulerTransfer Remote Command Execution Vulnerability BugTraq ID: 7053 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7053 まとめ: PeopleTools は PeopleSoft の財務管理ソフトウェア用のランタイムアーキテ クチャおよび統合開発環境である。 このソフトウェアの "SchedulerTransfer" サーブレットにリモートからコマン ド実行が可能な問題が存在する。このサーブレットは報告書の移行を容易にす る機能を提供している。 このサーブレットは外部から与えられたデータの正当性を十分に確認していな いために、この問題が発生する。この問題を利用する攻撃が行われた場合、こ のソフトウェアを実行するシステムに悪意あるファイルが書き込まれ、Web サー バの権限で実行される可能性がある。 これは考えられる攻撃の一例であるが、本来保護された範囲外のディレクトリ へ相対的にアクセスし得る文字列を含むリクエストを送信することにより、既 存の Java サーブレットを悪意あるデータで上書き可能である。 このサーブレットは多くの PeopleSoft の設定でデフォルトでインストールさ れ、デフォルトで許可されていないリモートユーザによるアクセスが可能であ る。 15. GreyMatter WebLog Remote Command Execution Vulnerability BugTraq ID: 7055 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7055 まとめ: GreyMatter WebLog は Unix および Linux 環境で利用可能な、オープンソース の Web ログソフトウェアである。 このソフトウェアが抱える問題により、問題を抱えるソフトウェアを使用する システムに対して権限がないのにも関わらずアクセス可能であると推察される。 報告によると、このソフトウェアが抱える問題により、攻撃者はシステム内の 資源に対して権限がないのにも関わらずアクセス可能になる可能性がある。信 頼されていない入力値に対するフィルタリングが十分に行われていないために、 リモートユーザがローカルシステム上でコマンド実行が可能であると推察され る。 問題は、このソフトウェアによるユーザコメントの取り扱い部分に存在する。 ソフトウェアのコメントフィールドを介して引き渡された入力値のフィルタリ ングが十分ではないために、攻撃者が潜在的に のような特別に組み立てられたコマンドを挿入可能である。これは結果として、 Web サーバプロセスの権限によりこれらのコマンドが順次実行される。 16. Microsoft Internet Explorer .MHT File Buffer Overflow Vulnerability BugTraq ID: 7057 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7057 まとめ: Microsoft Internet Explorer は Web ページおよび Web ページに含まれる全 てのコンテンツを Multipurpose Internet Mail Extension HTML (MHTML) 形式 を使用して、Web アーカイブ形式で保存することが可能である。この形式は、 ページやページに含まれる全てのコンテンツを単一の .mht ファイルとして保 存する。 .mht ファイルは inetcomm.dll コンポーネントにより符号化および復号化され る。このコンポーネントは .mht ファイルに関して境界チェックを適切に行っ ていないと考えられる。 実行可能なものとして .mht ファイル内で符号化されたデータが指定されるか、 あるいは、Content-Type が定義されておらず、符号化されたデータ内部に単語 'MZP' を持つ場合、バッファがオーバーランし、Internet Explorer がクラッ シュする。符号化されたコンテンツが 'TvPQ' から始まる場合、それが Win32 で実行可能なファイルとして Internet Explorer により解釈されるが、inetcomm.dll はそれを平文のデータとして復号化し、データに対して少ないバッファを割り 当てる。 Internet Explorer は Base64 形式の復号によって必要とされるバッファより も少ないバッファで、実行可能なファイルのためにストリームを作成する。こ れは結果として、バッファがオーバーランし、ソフトウェアがクラッシュする。 また、EIP レジスタが上書きされる可能性もあり、潜在的に Internet Explorer の実行権限で意図的なコードが実行される可能性がある。 Web Archive の機能は Internet Explorer 5 で導入されたため、以前のバージョ ンは影響を受けない。Outlook Express は Internet Explorer を介して Web Archive 機能を有効化するためにインストールされる必要がある。 Outlook や Outlook Express といった、HTML を解釈するために Internet Explorer を利用するアプリケーションも、間接的に影響を受ける可能性がある。悪意あ る .mht ファイルを含む HTML 形式の電子メールメッセージは Internet Explorer により実行される。 17. DeleGate HTTP Proxy Robot.TXT User-Agent: Buffer Overflow Vulnerability BugTraq ID: 7054 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7054 まとめ: DeleGate は佐藤豊氏により開発されたオープンソースのプロキシサーバである。 このソフトウェアは HTTP を含む、いくつかのアプリケーションプロトコルの プロキシとなることを可能とする。このソフトウェアは Microsoft Windows、 Unix、様々な Linux ディストリビューションを含む、多様な環境で利用可能で ある。 DeleGate HTTP Proxy コンポーネントは、リモートからバッファオーバーフロー の問題を利用する攻撃を行うことが可能であるという問題を抱える疑いがある。 これは、リモートの 'robot.txt' ファイル内の User-Agent: フィールドの境 界チェックが十分ではないことに由来する。 報告によると、ファイル内に User-Agent: 行を複数指定することによりこの問 題を引き起こすことが可能であり、内部のポインタの配列が攻撃者によって与 えられたデータでオーバーフローする。 これは悪意ある 'robot.txt' がプロキシを介して検索された場合に発生する。 この問題を利用する攻撃が成功した場合、結果としてこのソフトウェアの実行 権限で悪意あるコードが実行される可能性がある。 この問題は DeleGate バージョン 8.3.4 および 8.4.0 に報告されている。ま た、他のバージョンも影響を受ける可能性がある。 18. Opera Long Filename Download Buffer Overrun Vulnerability BugTraq ID: 7056 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7056 まとめ: Opera は Microsoft Windows、Linux、UNIX 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web ブラウザである。 Microsoft Windows 環境向け Opera の様々なバージョンに問題が発見されて いる。 いくつかの種類のファイルが Opera によりダウンロードされる際、'Download Dialog' (ダウンロードダイアローグ) 内に転送状態が表示される。しかし、こ の際リクエストされたファイル名を処理する際に十分な境界チェックを行わな いために、メモリが破壊される可能性がある。 特に示すならば、ファイル名が 'Download Dialog' 内に表示される際にファイ ルの種類が必ず確認される。この際、リクエストされたファイル名がスタック 上のバッファにコピーされる。 非常に長いファイル名を持つダウンロード可能なファイルを公開することによ り、攻撃者は Opera のメモリ内の重要なデータを上書き可能である。 この問題を利用する攻撃が成功した場合、攻撃者によって与えられた意図する コードが実行される結果を招く。 Microsoft Windows 向け Opera version 6 および 7 がこの問題の影響を受け る点に留意すべきである。 19. Qpopper Remote Memory Corruption Vulnerability BugTraq ID: 7058 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7058 まとめ: Qpopper は Linux および Unix 由来の OS で利用可能な POP3 メールサーバ である。このソフトウェアには、'mdef' コマンドの呼び出しに問題が発見さ れている。この問題は Qvsnprintf() 関数の不適切な仮定に由来して引き起こ される。 Qvsnprintf() 関数は C 言語関数 vsnprintf() の代替を目的とする 関数であるが、vsnprintf() 関数とは異なり、NULL バイトでバッファを終端 することができない。 Qpopper には、悪意ある 'mdef' コマンド を処理する際に、Qvsnprintf() 関 数による NULL 終端の問題の結果としてメモリ内容の破壊を伴う問題が報告さ れている。この問題は取り分け、pop_msg() 関数内でメッセージバッファをユー ザから与えられたマクロ名で満たす場合に生じる。pop_msg() 関数は、メッセー ジバッファが Qvsnprintf() 関数を介して満たされた後、終端に NULL が挿入 されるという不適切な仮定を行う。CRLF シーケンス及び NULL terminator (CRLF+N) がデータに追加されることにより、このバッファに近接するメモリ内 のデータが上書きされる可能性がある。 保存されたフレームポインタの LSB を上書きするためにこの問題を利用する攻 撃を企てることにより、攻撃者によって与えられたコマンドを実行するなどの 方法により問題を抱えるプログラムに影響を及ぼすことが可能である。 Qpopper version 4.0.4 以前がこの問題の影響を受ける。この問題を利用する 攻撃はメモリ構成に高く依存し、コンパイラの最適化による影響を受ける可能 性がある点に留意すべきである。 20. SMC Router Backup Tool Plaintext Password Weakness BugTraq ID: 7059 リモートからの再現性: なし 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7059 まとめ: SMC SMC7004VWBR は無線 LAN のアクセスポイントや SPI ファイアウォールに 対応した無線機器向け Cable/DSL ブロードバンドルータである。 このルータのバックアップツールは、ルータの管理者用の認証用情報を平文の 形で保存することが報告されている。 ルータの管理者用パスワードは 'backup_config.exe' ファイルに保存されてい る。さらに、攻撃者が容易に推測可能な 'root' という単語がこのパスワード の前に付随している。 この問題により、結果としてルータのバックアップファイルから本来権限を持 たないユーザが重要なルータの設定情報を漏洩可能であると推察される。 この問題は、SMC SMC7004VWBR 機器シリーズに発見されているが、他の製品も 同様の影響を受ける可能性がある。 21. LXR Cross-Referencer Arbitrary File Disclosure Vulnerability BugTraq ID: 7062 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7062 まとめ: LXR Cross-Referencer は通常ソースコードのインデックス作成プログラムと して利用され、また Web を介してソースコードの閲覧機能を提供するクロス リファレンサとしても利用される。 報告によると、LXR Cross-Referencer は URI パラメータを介して送信された ユーザから与えられた入力に対する十分なフィルタリングを行わない。取り分 け、'source' スクリプトへ渡される変数 'v' を介して与えられたデータに対 して本来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列 (../) を除去しないのである。 報告によると、この問題を利用する攻撃を企てることで攻撃者は Web サーバ上 の意図する読み取り可能なファイルを漏洩可能である。 この問題を利用する攻撃が成功した場合、攻撃者に重要な情報へのアクセスを 許可してしまい、このソフトウェアを稼動するシステムに対するさらなる攻撃 を助長する可能性がある。 22. Multiple PHP-Nuke Forums/Private_Messages SQL Injection Vulnerabilities BugTraq ID: 7060 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7060 まとめ: PHP-Nuke は Web インタフェースを備えるポータルシステムである。PHP を利 用して実装されているこのソフトウェアは Linux、Unix 由来の OS、 Microsoft Windows を含むさまざまな環境で利用可能である。 多くの SQL 構文を注入可能になる問題がこのソフトウェアの複数のフォーラ ム用スクリプトや 'Private_Messages' モジュールに発見されている。この問 題は、外部より与えられた SQL クエリを構成するデータに対してフィルタリ ングが不十分であることに由来する。このデータは特定の機能に対するリクエ スト内の URI パラメータを介して与えられる。リモートの攻撃者はこの問題 を利用して悪意あるデータを SQL クエリに注入し、潜在的に SQL クエリの処 理を改変する結果を招く可能性がある。 この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリの意 味する本質に依存すると推察される。いずれにせよ、PHP-Nuke を利用する Web ポータルに対するセキュリティ上の脅威になり得ることは確かである。SQL 構 文を注入する攻撃により、特定の状況下において、データベースの実装に存在 する問題を利用する攻撃を企てることが可能である。 これらの問題に対する更なる分析が完了後、本 BID はそれぞれ異なる問題と して個別に新規 BID が割り当てられ、かつ本 BID は廃止される予定である。 23. VPOPMail vpopmail.php Remote Command Execution Vulnerability BugTraq ID: 7063 リモートからの再現性: あり 公表日: Mar 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7063 まとめ: VPOPMail は SquirrelMail で利用されるように設計されたプラグインである。 このソフトウェアは PHP で実装されており、ユーザは仮想ドメインサポート機 能付きで qmail を管理可能である。 VPOPMail には、攻撃者が問題を抱えるソフトウェアを稼動させているシステム 上で意図するコマンドを実行可能な問題が発見されている。この問題はユーザ から与えられた入力値に対する不十分なフィルタリングに由来する。 vpopmail.php スクリプトが変数 $vpasswd、$username、および $pwd の値に 対する適切なフィルタリングを行わないために、URI パラメータを改変するこ とで攻撃者は悪意あるシステムコマンドを含ませることが可能である。攻撃者 から与えられたコマンドは Web サーバの実行権限で実行される結果を招く。 この問題は VPOPMail 0.97 以前で発見されている。 24. HP VVOS 11.04 HFS Unauthorized Access Vulnerability BugTraq ID: 7065 リモートからの再現性: なし 公表日: Mar 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7065 まとめ: Virtual Vault Operating System (VVOS) は HP により販売されている商用で 入手可能な OS である。 HP は HP VVOS HFS ファイルシステムに存在する悪意のある人物によりファイ ルへ権限のないアクセスをされる結果をもたらす問題を公表した。ファイルへ の権限が伴わないアクセスにより重要な情報の漏洩もしくは他の影響を引き起 こす可能性がある。 HP はこの問題の本質について他に技術的詳細を公表していない。さらなる詳細 が入手可能になり次第、本 BID は更新予定である。 25. Sun SUNWlldap Library Hostname Buffer Overflow Vulnerability BugTraq ID: 7064 リモートからの再現性: あり 公表日: Mar 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7064 まとめ: Sun Solaris x86 で利用可能な SUNWlldap パッケージは様々な LDAP クライ アントや、LDAP プロトコルをプログラムから利用できるようにするための手 段を提供する LDAP クライアントライブラリを含んでいるパッケージである。 SUNWlldap パッケージにはバッファオーバーフローの問題が存在することが報 告されている。 報告によると LDAP がシステムファイル /etc/nsswitch.conf 中で有効化され ている場合、 LDAP 共有ライブラリを利用するアプリケーションはこの問題の 影響を受ける可能性がある。 悪意ある非常に長いホスト名の解決に影響を受けるアプリケーションを利用す ることでバッファオーバーフローを引き起こすことが可能である。この状況は 不十分な境界チェックに由来し、ホスト名を処理する際バッファがオーバーフ ローしメモリ内の重要なデータが上書きされる可能性がある。 この問題を利用した攻撃により問題を抱えている LDAP ライブラリを利用する ことでアプリケーションの実行権限で意図的なコードの実行を引き起こす可能 性がある。 未検証ではあるが、この問題は getbyname() 関数内でも起きる可能性がある ことは留意すべき点である。 この問題は SUNWlldap 11.8.0 以前のバージョンも影響を受けることが報告さ れている。 26. Man Program Unsafe Return Value Command Execution Vulnerability BugTraq ID: 7066 リモートからの再現性: なし 公表日: Mar 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7066 まとめ: man はフリーに利用可能な、オープンソースのマニュアルページ閲覧プログラ ムである。このソフトウェアは主に Linux ディストリビューションで利用可能 であり、また、他の Unix 由来の OS でも利用可能である。 このソフトウェアが抱える問題により、悪意ある man ページを利用してユーザ に対してローカルから攻撃を企てることが可能であると考えられる。 報告によると、man コマンドには特定の入力を適切に取り扱わない問題が存在 する。man ページが処理される際、潜在的なセキュリティへの脅威と捉えられ る状況を招くことが可能である。これはこのコマンドの応答方法に由来し、攻 撃者に意図的なコマンドを実行可能になる機会を与える可能性がある。 この問題は man コマンドが潜在的に危険であると見なす man ページを処理す る際に返される値に由来している。man コマンドが文字列 'unsafe' を返す際、 これは system() 関数の呼び出し処理に引き続いて引き渡されている。 このため、man コマンドを実行するユーザのパス内に unsafe と言う名称のプ ログラムが存在している場合、パス内で発見されたプログラムは man コマンド を実行するユーザの権限で起動されてしまうのである。 27. Multitech RouteFinder Remote Memory Corruption Vulnerability BugTraq ID: 7067 リモートからの再現性: あり 公表日: Mar 11 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7067 まとめ: Multitech RouteFinder 550 VPN ファームウェアリリース 4.63 およびそれ以 前には問題が発見されている。この問題は HTTP GET リクエストを介して引き 渡される値に対する境界チェックが不十分であるために生じている。特に、少 なくとも 10001 バイトのデータを含む HTTP GET /OPTIONS リクエストを問題 を抱えているデバイスに送信することによりこの状況を引き起こす可能性がある。 大量のデータをこの機器に引き渡すことにより、リモートの攻撃者はメモリ内 容を破壊可能であると推察される。 この問題を利用する攻撃を成功させることにより、結果として DoS を招き、 機器の動作をクラッシュさせる可能性がある。通常動作への復旧にあたっては 機器を手動で再起動する必要がある。 なお、これは未検証ではあるが、攻撃者は意図的なコマンドを実行するために この問題を利用する攻撃を企てる可能性がある。 28. SaveMyModem Statusbar_Set_Text Buffer Overflow Vulnerability BugTraq ID: 7068 リモートからの再現性: あり 公表日: Mar 10 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7068 まとめ: SaveMyModem は電子メールフィルタリング用のソフトウェアである。 このソフトウェアは Microsoft Windows、UNIX および Linux で利用可能であ る。 SaveMyModem は statusbar_set_text() 関数内でバッファオーバーフローを引 き起こす疑いがある。メッセージが処理される場合などの、ある状況下で、こ の関数は外部から与えられたデータを伴って呼び出される可能性がある。問題 を抱える関数はさらに vsnprintf() 関数を呼び出しており、コピー先バッファ よりも大きなコピー元バッファを指定している。 問題を抱えている関数が外部から与えられたデータを伴って呼び出された際、 データの重要な情報が破壊される可能性がある。非常に長い題名を伴ってメッ セージが処理された場合、潜在的にこの問題は引き起こされる可能性がある。 この攻撃が成功した場合 SaveMyModem プロセスの実行権限でコードが実行され る可能性がある。 29. HP J6038A JetDirect 310x Print Server For Fast Ethernet Unspecified Vulnerabilities BugTraq ID: 7070 リモートからの再現性: あり 公表日: Mar 12 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7070 まとめ: HP JetDirect 310x は一連のネットワークプリントサーバ製品群である。 HP はファームウェアバージョン Q.24.06 が稼動している J6038A JetDirect 310x Print Server には、いくつかの原因が特定されていない問題が存在する ことを公表した。この問題を利用する攻撃が成功した場合、アクセス権限を伴 わないままでプリントサーバの資源へのアクセスが行われる可能性がある。 また、同社はこの問題により DoS に陥る問題が起きる可能性についても公表し ている。 HP はただちにアップグレード用ファームウェアを公開した。 さらなる技術的詳細が公開され次第、本 BID は更新予定である。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Hi-Tech Surveillance Firm Prospers 著者: Kevin Poulsen 現在 FBI の監視下に置かれているのであれば、電話の通話やインターネットで のやりとりが Verint Systems の施設を介して行われるように切り替えるよい 機会であると言えるだろう。今日、同社はこの分野に対して非常によくこなし ている。 http://www.securityfocus.com/news/3115 2. Homeland Cybersecurity Efforts Doubted 著者: Michael Fitzgerald 新しく開設された Department of Homeland Security は米国政府機関内のサイ バーセキュリティに関する部門をほぼ全て管轄しているために、高い能力を持 つリーダーが持ち場を去っている。これに対してアナリストは不十分な予算と 混乱したゴールのみが残されることを危惧している。 http://www.securityfocus.com/news/3043 3. RSA and Verisign beat SSL patent infringement rap 著者: John Leyden, The Register 米国の法廷の陪審員は RSA Security および VeriSign に特許を侵害されたと いうフロリダ州の元エンジニアによる主張を棄却した。 http://www.securityfocus.com/news/3130 4. For sale: memory stick plus cancer patient records 著者: John Leyden, The Register 13 人の極秘の医療記録が、再梱包後に新品としてCrewe 不動産へ売却された持 ち運び可能なメモリスティックの媒体内に残っていたと言う厄介な問題に、ラ ンカシャー州の病院長は直面している。 http://www.securityfocus.com/news/3129 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. KisMAC v0.04a 作者: mick 関連するURL: http://kismac.binaervarianz.de/ 動作環境: MacOS まとめ: KisMAC は、Mac OS X 用の無線 LAN 用のパケットモニタリングアプリケーショ ンです。OS X 用の他のほどんどのアプリケーションとは違い、このソフトウェ アは完全に不可視であり、一切の探知要求を発信しません。 2. psmon v1.0.0 作者: perlguy 関連するURL: http://psmon.perlguy.org.uk/ 動作環境: UNIX まとめ: psmon は単体プログラムもしくはバックグラウンドで動作する十分に機能的な デーモンとして実行される Perl スクリプトであり、syslog デーモンを介した ログの採取機能の他、カスタマイズ可能な電子メールによる状態通知機能を備 えています。ユーザは Apache 類似の書式で書かれた平文の設定ファイル内で ルールを定義します。これらのルールにはシステム上で常に起動しているべき プロセスの一覧、同時に発生するインスタンスの制限、TTL、プロセスの最大 CPU/メモリ使用量が記述されます。このソフトウェアは、Unix のプロセス テーブルを読取り、設定ファイルで定義されている一連のルールを使用して停 止しているプロセスを再起動し、攻撃的もしくは不正なプロセスを停止させる か、もしくは「処分」します。 3. eXtended Allow - Deny list for PAM v0.4 作者: Adrian Ber beradrian@yahoo.com 関連するURL: http://www.geocities.com/beradrian/soft/xad/index.html 動作環境: Linux, POSIX まとめ: XAD は PAM モジュールの設定を非常に簡単に行うためのソフトウェアです。 非常に簡単な言語を利用して、ユーザ毎の資源へのアクセスの許可や不許可を 設定可能です。 4. C-Kermit v8.0.208 作者: Frank da Cruz 関連するURL: http://www.columbia.edu/kermit/ckermit.html 動作環境: AIX, FreeBSD, HP-UX, Linux, MacOS, NetBSD, OpenBSD, SCO, Solaris, SunOS まとめ: C-Kermit はモデム経由と IP ネットワークを介する通信を行うように組み合わ されたソフトウェアパッケージで、一貫性があり、通信媒体に依存せず、コネ クションの確立に当たっては異機種を混在でき、端末を介した操作、ファイル 転送、文字コード変換、英数文字による速読機能、通信処理の自動化機能を備 えています。最新版では FTP と HTTP クライアントの他に、SSH インタフェー スも備え、それぞれの機能はスクリプトを用いて、文字コードを意識しながら プログラミング可能です。 このソフトウェアは Kerberos IV、Kerberos V、SSL/TLS、SRP、FTP プロトコ ルで定義されている MLSD をサポートすることでセキュリティを向上させる手 段を備えています。また、Kermit 95 2.1 for Windows と for OS/2 ではソー スコード内でパリティチェックを行う機能が備わっています。 5. trafcalc v1.0 作者: cyberny 関連するURL: http://trafcalc.sourceforge.net/ 動作環境: Linux, POSIX まとめ: trafcalc はコンピュータ上でパケットキャプチャリングと IP 層に代えてそれ 以上の層でのコネクションの追跡を行うことによって、TCP ペイロードの大き さを算出するユーティリティです。 6. Ish v1.5.1 作者: Niels Moller 関連するURL: http://www.lysator.liu.se/~nisse/lsh/ 動作環境: POSIX まとめ: Ish は GNU GPL ライセンスの SSH (バージョン 2) 実装です。このソフトウェ アはサーバ、クライアント、そしていくつかのユーティリティプログラムを同 梱しています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 西村康洋(NISHIMURA Yasuhiro) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1048594042-5569017 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAzMjUxMjA3MDBaMCMGCSqGSIb3DQEJBDEWBBSLArQuEC/O Mf6mM1xAtC/6uG9JTTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCJo0ZtYfzIUdzDR2y/WpeygouRtG+gV0tQJiIjmeWNGiHL7QQ1UjCrt5Y2rQyB x/jJ96NEzIqZcgKViKZpHSVNz2WjDmGajLZj21O7nFQDVHCyg6iPat591vvcPEsxNZbqdomA LO0ikY3ZFTzk9W7UfPtyyQAf5D7R7ico/K9xAFfbQqwA25w8vKZtky7ajsRd1DHImSVOhQCr QRGszqM35o6yD57Rk/cGJqmS4EiVTlpV4uDq5jn0JL3ugqWlrrikF1eTvXqQZcMyLiEfSaTX JoRkV3j0/twm6PtAsBEgZZ+jvSmYFrcuuOg+/TidxTMaP2p+2xwFx3aIyKqhPylp -----------1048594042-5569017--