Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #195 2003-4-28->2003-5-2 From: Yasuhiro Nishimura Message-Id: <200305141240.DHJ55489.JOJTZS.N@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 14 May 2003 12:40:35 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1052883628-98306757" X-Virus-Scanned: by AMaViS perl-11 -----------1052883628-98306757 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 195 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 5 May 2003 12:02:44 -0600 (MDT) Message-ID: SecurityFocus Newsletter #195 ----------------------------- This issue is sponsored by: Vigilar I. FRONT AND CENTER(日本語訳なし) 1. Honeypots: Simple, Cost-Effective Detection 2. Introduction to Simple Oracle Auditing 3. Madonna's Borderline MP3 Tactics 4. Auditing Web Site Authentication, Part Two II. BUGTRAQ SUMMARY 1. Truegalerie Unauthorized Administrative Access Vulnerability 2. SonicWALL Pro Large HTTP POST Denial of Service Vulnerability 3. Kerio Personal Firewall Firewall Filter Bypass Vulnerability 4. Xoops MyTextSanitizer HTML Injection Vulnerability 5. Linux-ATM LES Command Line Argument Buffer Overflow Vulnerability 6. Alt-N WebAdmin Remote File Viewing Vulnerability 7. Alt-N WebAdmin Remote File Disclosure Vulnerability 8. Invision Board Restricted Forum Plaintext Password Vulnerability 9. Onecenter Forum IMG Tag Script Injection Vulnerability 10. SGI IRIX Name Service Daemon LDAP UserPassword Bypass... 11. Macromedia ColdFusion MX Error Message Path Disclosure... 12. Mike Bobbit Album.PL Remote Command Execution Vulnerability 13. Alt-N MDaemon POP Server DELE Command Buffer Overflow... 14. Alt-N MDaemon IMAP Server Folder Creation Buffer Overflow... 15. Qualcomm Qpopper Poppassd Local Arbitrary Command Execution... 16. Apache Mod_Auth_Any Remote Command Execution Vulnerability 17. Opera JavaScript Console Single Quote Attribute Injection... 18. Opera 6/7 Remote Heap Corruption Vulnerability 19. 3D-FTP Client Buffer Overflow Vulnerability 20. HP Tru64 Installation Software Insecure File Creation... 21. Sun Solaris Lofiadm Kernel Memory Leak Denial Of Service... 22. Oracle Net Services Link Buffer Overflow Vulnerability 23. Netscape Navigator Directory Cross-Domain Scripting Vulnerability 24. Sun Solaris RPCbind Unspecified Denial of Service Vulnerability 25. Sun Ray Smart Card Removal Session Logout Failure Vulnerability 26. Auerswald COMsuite CTI Application Weak Default Password... 27. HP-UX RExec Remote Username Flag Local Buffer Overrun... 28. Worker Filemanager Directory Creation Race Condition... III. SECURITYFOCUS NEWS ARTICLES 1. RIAA messaging gambit faces countermeasures 2. Rise of the Spam Zombies 3. RIAA cashes in on file-swapping students 4. Computer crime sentences are 'not good enough' IV.SECURITYFOCUS TOP 6 TOOLS 1. SSHVnc v0.0.1 Alpha 2. msulogin v0.9 3. Jeb Perl Ping Stats v1.4.4 4. Prelude Library v0.8.5 5. dnsreflector v1.02 6. Epylog v0.9.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Truegalerie Unauthorized Administrative Access Vulnerability BugTraq ID: 7427 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7427 まとめ: Truegalerie は PHP で開発されている Web インタフェースを備えたアルバムサ イト機能を提供するソフトウェアであり、Microsoft Windows や Linux 由来の OS を含むさまざまな環境で利用可能である。 報告によると、このソフトウェアには本来権限を持っていないにもかかわらず管 理者権限でのアクセスが可能になる問題が存在する。この問題は、特定の URI の値に対する無害化 (sanitize) が不十分であることに起因する。具体的に言う と、URI パラメータ 'loggedin' の値が十分に確認されていない。 攻撃者は URI パラメータ 'loggedin' を操作することによりこの問題を悪用し、 このソフトウェアを稼動させているサイトへの管理者権限によるアクセス権を得 ることが可能である。 この問題は Truegalerie 1.0 に存在すると報告されている。 2. SonicWALL Pro Large HTTP POST Denial of Service Vulnerability BugTraq ID: 7435 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7435 まとめ: SonicWALL Pro はステートフルパケットインスペクション機能を持つハードウェ アファイアウォールである。このデバイスは VPN および NAT サービスも提供す ることが可能であり、主に SOHO 環境での利用を目的としている。 このデバイスはサービス不能状態に陥る疑いがあると報告されている。この問題 はこのデバイスの内側インタフェースに対して異常に大きな HTTP POST リクエ ストを送信することにより引き起こされる。報告によると、このデバイスはこの ような POST リクエストデータを受け取った後リセットされ、リセット中のおよ そ 20 秒間、利用できなくなる。 未検証ではあるが、この問題によりこのデバイスのファームウェアでバッファオー バフローが引き起こされる可能性がある。 この問題は、実行しているファームウェアのバージョンが 6.4.0.1、ROM のバー ジョンが 5.0.1.0 である SonicWALL Pro に影響があると報告されている。 SonicWALL には同種の問題が以前にも報告されている (BID 2013) 点は重要な留 意点である。この問題がファームウェアに再び発見された同一の問題なのか、ま たは別個の問題なのかは未詳である。 3. Kerio Personal Firewall Firewall Filter Bypass Vulnerability BugTraq ID: 7436 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7436 まとめ: Kerio Personal Firewall (KPF) はステートフルパケットインスペクション機能 を持つデスクトップ環境向けファイアウォール製品である。このソフトウェアは Windows NT/2000/XP 上で動作する。 報告によると、このソフトウェアは既存のファイアウォールのフィルタリングを 迂回される可能性がある問題を抱えている。この問題は DNS サービスで利用す る 53 番ポートに対する内向きおよび外向きの UDP 通信が許可されていること に起因する。DNS の通信は名前解決を行うために有効にされている点に留意すべ きである。 報告によると、攻撃者は発信元ポートを 53 番ポートにした特別なパケットを組 み立て、問題を抱えるコンピュータに送信する。このソフトウェアはこのパケッ トがファイアウォールのフィルタリングを迂回して通過することを許してしまう。 このソフトウェアはステートフルパケットフィルタリング機能を一応実装してい るが、前述のような迷惑な通信がファイアウォールを通過することを想定してい ない。 この問題はベンダの検証結果に基づくものではない。 4. Xoops MyTextSanitizer HTML Injection Vulnerability BugTraq ID: 7434 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7434 まとめ: Xoops はオープンソースのフリーに利用可能な Web ポータル機能を提供するソ フトウェアであり、オブジェクト指向プログラミングも可能な PHP で開発され ている。このソフトウェアはバックエンドデータベースとして MySQL を利用し ており、ほとんどの Unix 、Linux ディストリビューションで動作する。 このソフトウェアで利用される MyTextSanitizer スクリプトは、対応していな い、または悪意ある文字列をフィルタリングする。このスクリプトは悪意あるス クリプトのフィルタリングも可能である。 このスクリプトにスクリプトコードが注入される問題 (script code injection vulnerability) が発見されている。この問題は HTML の 'img' タグに組み込ま れるスクリプトコードに対するフィルタリングが不十分であることに起因する。 結果として、攻撃者は悪意ある HTML タグまたはスクリプトコードをフォーラム ('newbb') の投稿内容、個人メッセージ、ニュースの投稿内容に含める可能性が ある。 この問題を利用した攻撃が成功した場合、このソフトウェアの悪意あるユーザは 正規のユーザのブラウザ内で、意図的な HTML タグやスクリプトコードを実行が 可能であると推察される。これにより、Cookie に由来するユーザ認証用情報の 搾取が可能となるおそれがあり、セッションの乗っ取りに発展する可能性もある。 また、その他の攻撃も実行可能である。 この問題は Xoops 1.3.10 より前のリリース、および 2.0.1 に影響がある。 5. Linux-ATM LES Command Line Argument Buffer Overflow Vulnerability BugTraq ID: 7437 リモートからの再現性: なし 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7437 まとめ: Linux-atm は、Linux 環境下で ATM ネットワークをサポートするように設計さ れた、一連のドライバおよびツールである。 報告によると、このソフトウェアに同梱される実行可能ファイル 'les' は、バッ ファオーバーフローが発生する問題を抱えている疑いがある。 この問題は、コマンドライン引数 '-f' によって実行可能ファイル 'les' に渡 されるデータに対する境界チェックが不十分であることに起因する。過大な量の データが渡されると、大きさが約 244 バイトの内部メモリバッファに収まりき らず、隣接するメモリ領域を書き換える可能性がある。隣接するメモリ領域がコ マンド実行の流れの制御に重大な値を含んでいる可能性があるため、攻撃者が意 図したコードの実行が可能である。 この問題は linux-atm 2.4.0 に影響があると報告されているが、これより前の バージョンも影響を受ける可能性がある。 このソフトウェアを実行するために高い権限が必要であるかは現時点では未詳で あることは留意すべきである。なお、LES に setuid を設定している Linux ディ ストリビューションは現時点では確認されていない。 6. Alt-N WebAdmin Remote File Viewing Vulnerability BugTraq ID: 7438 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7438 まとめ: Alt-N WebAdmin は、MDaemon および RelayFax 用のリモート管理機能を提供す るオプションコンポーネントである。 報告によると、リモートのユーザは問題を抱える WebAdmin サーバに対して HTTP リクエストを送信することにより、このソフトウェアを稼動させているコ ンピュータ上のファイルを閲覧可能である。この問題を利用した攻撃を行うため には、攻撃者はこのソフトウェアの管理者権限を取得している必要がある。 IIS 下にこのソフトウェアがインストールされている場合、攻撃者は IWAM_MACHINENAME アカウントがアクセス権を持つファイルにのみアクセス可能 である。また、閲覧するためには対象となるファイルへのパスおよびファイル名 が既知でなければならない。 7. Alt-N WebAdmin Remote File Disclosure Vulnerability BugTraq ID: 7439 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7439 まとめ: Alt-N WebAdmin は、MDaemon および RelayFax 用のリモート管理機能を提供す るオプションコンポーネントである。 報告によると、リモートのユーザは問題を抱える WebAdmin サーバに対し HTTP リクエストを送信することにより、このソフトウェアを稼動させているコンピュー タ上にある特定のソフトウェアのインストールディレクトリ情報を入手可能であ る。この問題を利用した攻撃を行うためには、攻撃者はこのソフトウェアの管理 者権限を取得している必要がある。 影響を受けるソフトウェアは、MDaemon および RelayFax である。この問題によ り、攻撃者に問題を抱えるシステムに関する重要な情報を奪取され、システム資 源に対する系統立てられた攻撃に利用されると推察される。 8. Invision Board Restricted Forum Plaintext Password Vulnerability BugTraq ID: 7440 リモートからの再現性: なし 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7440 まとめ: Invision Board は、フォーラムを利用した交流を円滑にするために開発された オンライン掲示板機能を提供するソフトウェアである。 このソフトウェアはアクセス制限を行っているフォーラムの認証用情報を Cookie データ内に平文のまま埋め込み保存していると報告されている。 報告によると、このソフトウェアの 'pass protected' 管理オプションが特定の フォーラムに対し有効になっている場合、制限区域へのアクセスを試みた際に、 アクセス制限が行われているフォーラムのパスワードはローカルコンピュータ上 の Cookie 中に平文のまま保存される。この平文のパスワードは、ローカルコン ピュータ上の Cookie から奪取される可能性があり、掲示板の非公開領域へのア クセス制限に使用される認証方法を迂回するために用いられる可能性がある。 未検証であるが、この問題は Invision Power Board の全バージョンに影響があ ると報告されている点に留意すべきである。 9. Onecenter Forum IMG Tag Script Injection Vulnerability BugTraq ID: 7441 リモートからの再現性: あり 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7441 まとめ: OneCenter ForumOne 4.0 は、Web インタフェースを備える、多機能なグループ 会議機能を提供するソフトウェアである。 このソフトウェアに存在する問題により、リモートの攻撃者は問題を抱えるソフ トウェアを稼動させている Web サイトと同格のセキュリティコンテキストで、 意図したコードを実行可能である。この問題は、HTML タグに埋め込まれたデー タに対する無害化 (sanitize) が不十分であることに起因する。 具体的には、このソフトウェアは HTML の IMG タグに埋め込まれたコードを無 害化 (sanitize) しない。結果として、悪意あるユーザはこのソフトウェアを利 用している Web サイトに、スクリプトコードを埋め込んだ内容を投稿可能であ ると推察される。この投稿されたコードは、閲覧するユーザのブラウザにより、 問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで実行される。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手した認証用情報を用いて正当なユーザのセッ ションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は OneCenter ForumOne 4.0 に影響があると報告されているが、これよ り前のバージョンも影響を受ける可能性がある。 10. SGI IRIX Name Service Daemon LDAP UserPassword Bypass Vulnerability BugTraq ID: 7442 リモートからの再現性: なし 公表日: Apr 25 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7442 まとめ: IRIX は SGI が販売および保守を行っている UNIX 由来の OS である。 このソフトウェアに存在する問題により、本来アクセス権をもっていないにもか かわらず、コンピュータへのアクセスが可能になると推察される。 報告によると、SGI IRIX で利用される LDAP の実装は、LDAP サーバからの特定 の属性に対する処理が不適切である。この問題により、ユーザは本来アクセス権 をもっていないにもかかわらず、コンピュータへのアクセスが可能になると推察 される。 この問題は、USERPASSWORD 属性の確認に存在する。ネームサービスデーモン (nsd) が有効で、かつユーザ認証に LDAP を使用している場合、このソフトウェ アは USERPASSWORD 属性に関するパスワードデータベースの確認が不適切である。 攻撃者がこの問題を利用して問題を抱えるシステムへのアクセス権を奪取する方 法は未詳であるが、報告によると、この問題による結果として、本来アクセス権 をもっていないにもかかわらずコンピュータへのアクセスが可能になる。 11. Macromedia ColdFusion MX Error Message Path Disclosure Vulnerability BugTraq ID: 7443 リモートからの再現性: あり 公表日: Apr 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7443 まとめ: ColdFusion MX は Macromedia が販売している、Web アプリケーションサーバを 開発し、運営するための機構を提供するソフトウェアである。このソフトウェア は単体で UNIX、Linux、Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアには攻撃者に物理的なパス情報を漏洩してしま う問題が存在する。 このサーバが特定の悪意ある URL リクエストを受信した際、このソフトウェア のインストール先のフルパス情報が含まれたエラーメッセージが返される。具体 的には、8500 番ポートで待ち受けるこのサーバプロセスに、/CFIDE/probe.cfm へのリクエストが行われた際に、パス情報が含まれたエラーメッセージが返され る。 この方法で奪取された情報は、問題を抱えるシステムに対するさらなる攻撃を仕 掛けるために攻撃者に利用される可能性がある。 12. Mike Bobbit Album.PL Remote Command Execution Vulnerability BugTraq ID: 7444 リモートからの再現性: あり 公表日: Apr 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7444 まとめ: Mike Bobbit Album.pl は、Web ブラウザで利用可能な、写真アルバム機能を提 供する Perl で開発されたソフトウェアである。このソフトウェアは、 Microsoft Windows および Linux 由来の OS を含め、様々な動作環境で利用可 能である。 このソフトウェアは、リモートからコマンドを実行される問題を抱えていると報 告されている。報告によると、この問題は代替の設定ファイルが使用される場合 に生じる。最終的にリモートの攻撃者は、Web サーバの実行権限で意図したコマ ンドを実行可能であると推察される。 また、この問題を利用した攻撃により、リモートの攻撃者は問題を抱えるソフト ウェアを稼動させているコンピュータ内のローカルの資源へ、対話的なアクセス が可能になると推察される。 この問題に関する正確な技術的な詳細については現時点では未詳である。本 BID はさらなる情報が公開され次第更新予定である。 13. Alt-N MDaemon POP Server DELE Command Buffer Overflow Vulnerability BugTraq ID: 7445 リモートからの再現性: あり 公表日: Apr 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7445 まとめ: Alt-N MDaemon は、Microsoft Windows 環境で動作する電子メールサーバ製品で ある。 報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱 えている。この問題は、POP サーバのコマンドである 'DELE' に対する境界チェッ クが不適切であることに起因する。 攻撃者は、DELE コマンドを用いて非常に長い値を問題を抱える POP サーバに送 りつけることにより、この問題を攻撃可能である。問題を抱える POP サーバが このコマンドを受信した際に、サーバはバッファオーバーフロー状態に陥り、こ のソフトウェアはクラッシュする。 未検証であるが、リモートの攻撃者はこの問題を利用した攻撃により、MDaemon プロセスの実行権限で意図したコマンドを実行可能であると推察される。 この問題は、MDaemon 6.0.7 以前のバージョンに存在すると報告されている。 本問題は BID 6053 に示されている問題と極めて同種の問題である。 14. Alt-N MDaemon IMAP Server Folder Creation Buffer Overflow Vulnerability BugTraq ID: 7446 リモートからの再現性: あり 公表日: Apr 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7446 まとめ: Alt-N MDaemon は、Microsoft Windows 環境で動作する電子メールサーバ製品で ある。 報告によると、このソフトウェアを利用した IMAP サーバは、バッファオーバー フローが発生する問題を抱えている。この問題は、IMAP フォルダが作成された 際に生じる。具体的には、このソフトウェアは、'CREATE' コマンドを処理する 際の境界チェックを適切に行わない。 悪意ある IMAP ユーザは 2000 文字を越える非常に長い値を持つ CREATE コマン ドを問題を抱えるサーバに送りつけることが可能である。この悪意ある入力値を 処理する際に、バッファオーバーフロー状態に陥り、結果として、高い権限でコー ドを実行されると推察される。 この問題は、MDaemon 6.7.5 以降のバージョンに影響すると報告されている。 15. Qualcomm Qpopper Poppassd Local Arbitrary Command Execution Vulnerability BugTraq ID: 7447 リモートからの再現性: なし 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7447 まとめ: Qualcomm Qpopper の poppassd は、電子メールアカウントのパスワード変更を 円滑に行うためのデーモンである。 報告によると、poppassd はローカルコンピュータ上で、攻撃者が意図したコマ ンドを実行されてしまう問題を抱えている。 poppassd はデフォルトで setUID root が設定されてインストールされ、ローカ ルコンピュータの全てのユーザが実行可能である。poppassd には、ローカルユー ザが root 権限で意図したコマンドを実行できる可能性がある問題が報告されて いる。攻撃者は、poppassd のコマンドラインスイッチ '-s' を介して、実行ファ イル 'smbpasswd' へのパスを指定する。この時、悪意ある実行ファイルが 'smbpasswd'へのパスを指定するオプションを介して入力される可能性がある。 例えば、'-s /tmp/smbpasswd' と指定することで、poppassd が実行された際に、 指定した実行ファイルが呼び出される。 この問題を利用した攻撃により、攻撃者はローカルシステム上での権限昇格が行 われる可能性がある。なお、問題を抱える poppassd にはデフォルトで setUID root が設定されているため、root 権限を奪取されると推察される。 16. Apache Mod_Auth_Any Remote Command Execution Vulnerability BugTraq ID: 7448 リモートからの再現性: あり 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7448 まとめ: mod_auth_any は、コマンドラインを介し外部のプログラムを用いてユーザ認証 を実行するために設計された Apache モジュールである。 報告によると、このモジュールには問題が発見されている。ユーザが入力する引 数を必要とするコマンドを実行する際、このモジュールはユーザが入力する様々 なデータを十分に無害化しない。結果として、リモートの攻撃者は、シェルで解 釈される悪意あるメタキャラクタ、例えば (`) または (;) をコマンドラインの 引数に組み込むことが可能であると推察される。結果として、これらのメタキャ ラクタを利用して、本来そうあるべきよりも早く認証手順が終了し、攻撃者が意 図したコマンドを実行される可能性がある。 この問題を利用した攻撃が成功した場合、攻撃者は Apache HTTPD サーバの実行 権限で、問題を抱えるソフトウェアを稼動させているコンピュータに対してアク セス可能になる。 17. Opera JavaScript Console Single Quote Attribute Injection Vulnerability BugTraq ID: 7449 リモートからの再現性: あり 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7449 まとめ: Opera は、Microsoft Windows、Linux/Unix 由来の OS、および Apple MacOS 環 境を含む、数多くの動作環境で利用可能な Web クライアントである。 Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見されている。問 題はこのソフトウェアの JavaScript コンソールプログラム内に存在する。この コンソールプログラムは 3 つの HTML ファイルから成り、その内の一つが 'console.html' である。いずれの JavaScript でもハンドルされていない例外 処理はコンソールに列挙され、クリック可能なハイパーリンクへ変換される。 問題は例外メッセージの書式を整えるために 'console.html' により使用される 正規表現に存在する。具体的には、例外メッセージは引用符を解析しない。単一 引用符 (') を挿入することにより、攻撃者によって与えられた意図的なスクリ プトを file:// URI ハンドラを介して実行可能にする URI を追加属性で加える ことが可能である。結果として、リモートの攻撃者に対してローカルファイルの 内容を漏洩する可能性がある。 本問題は BID 6755 に示されている問題と同種の問題であり、本問題では二重引 用符ではなく単一引用符を用いている。本問題は、パッチ適用済みの本ソフトウェ アにも影響があると報告されている。Opera 7.10 は、単一引用符の無害化 (sanitize) によって、この問題の修正を試みているが、単一引用符を表す HTML エンティティが 16 進表記で用いられた場合は、依然として本問題を抱えたまま である疑いがある。 18. Opera 6/7 Remote Heap Corruption Vulnerability BugTraq ID: 7450 リモートからの再現性: あり 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7450 まとめ: Opera は、Microsoft Windows、Linux/Unix 由来の OS、および Apple MacOS 環 境を含む、数多くの動作環境で利用可能な Web クライアントである。 Microsoft Windows 環境向けの Opera 7.10 以前に問題が発見された。問題はファ イル拡張子に対する不十分な境界チェックに起因すると言われている。結果とし て、攻撃者はメモリのヒープ領域を破壊可能であると推察される。この問題によ り、攻撃者が意図するコードの実行あるいは長期的なサービス不能状態に陥らせ ることが可能になると推察される。 この問題を利用した攻撃により、このソフトウェアは、'dcache4.url' ファイル が削除されるまで継続的にクラッシュする可能性がある。この問題は、キャッシュ インデックスに保存されている、悪意あるファイル名により引き起こされる。 19. 3D-FTP Client Buffer Overflow Vulnerability BugTraq ID: 7451 リモートからの再現性: あり 公表日: Apr 28 2003 12:00AM 関連する URL http://www.securityfocus.com/bid/7451 まとめ: 3D-FTP は、Microsoft Windows で動作する、軽量の FTP クライアントである。 報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱 えている疑いがある。この問題は、ローカルメモリバッファにコピーされるバナー データに対する境界チェックの実装が不十分であることに起因する。 このソフトウェアは、過大なデータ量の FTP バナーを受信した際、不安定な状 態に陥る。報告によると、この問題は 8192 バイト以上の FTP バナーを問題を 抱えるソフトウェアに送信することによって再現可能である。問題を抱えるソフ トウェアが受信したバナーを読み込む際、メモリの重要な領域が攻撃者によって 供給された値で書き換えられる可能性がある。 この問題を利用した攻撃により、攻撃者は意図したコードの実行が可能であると 推察される。実行されるコードは、問題を抱えるソフトウェアのプロセスの権限 で実行される。 20. HP Tru64 Installation Software Insecure File Creation Vulnerability BugTraq ID: 7452 リモートからの再現性: なし 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7452 まとめ: HP は Tru64 においてインストールおよびアップデートを行う複数のソフトウェ アに問題が存在すると報告した。この問題は 'dupatch' と 'setld' ユーティリ ティに存在し、攻撃者によりサービス不能状態に陥らされる、または高い権限で コマンドを実行される可能性がある。 問題は、例えばインストール時に使用される一時ファイルなど、ファイルを作成 するためにこのユーティリティが用いる方法にある。現時点では、この問題がファ イル作成時の競合状態に起因するのか、または一時ファイル名が予測可能である ことに起因するかどうかは未詳である。いずれにせよ、シンボリック攻撃がこの 問題を利用して実行可能であることは判明しており、潜在的に様々な結果を引き 起こすことが可能である。 21. Sun Solaris Lofiadm Kernel Memory Leak Denial Of Service Vulnerability BugTraq ID: 7454 リモートからの再現性: なし 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7454 まとめ: lofiadm は、ループバックファイルドライバである 'lofi' を管理するために使 用されるソフトウェアである。lofi はファイルをブロックデバイスに関連付け することを可能とする。これにより、このファイルは関連付けされたブロックデ バイスを通じてアクセスすることが可能になる。 lofiadm はサービス不能状態に陥る問題を抱えている疑いがあると報告されてい る。報告によると、権限の無いユーザーがこのソフトウェアを利用して Solaris 8 上でカーネルメモリリークを引き起こす可能性がある。カーネルメモリリーク が起こることによりシステムリソースを消費し、結果として、システム性能低下 や危険な例外の発生に至る可能性がある。その場合、サーバの再起動が必要とな る。 この問題を利用した攻撃により、攻撃者は問題を抱えるサーバを永続的なサービ ス不能状態に陥らせる可能性がある。 この問題点の詳細は、現時点では未詳である。さらなる情報が得られ次第、本 BID は更新予定である。 22. Oracle Net Services Link Buffer Overflow Vulnerability BugTraq ID: 7453 リモートからの再現性: あり 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7453 まとめ: Oracle は、Oracle Database Server の Oracle Net Services においてバッファ オーバフローを生じる問題が存在することを発表した。 この問題は、このソフトウェアによる 'CREATE DATABASE LINK' クエリに与えら れる値に対する境界チェックが不十分なことに起因する。 この 'CREATE DATABASE LINK' 権限が CONNECT ロールに割り当てられるため、 低い権限のアカウントでもデータベースリンクの作成が可能である。 CONNECT 権限を有する悪意を持つ攻撃者は、この問題を悪用して巧妙に組み立て たデータベースリンクを作成し、さらに、そのリンクを利用して攻撃者が選択し たクエリを実行可能となる。いったんそのリンクが選択されるとバッファオーバ フローが発生し、重要なスタックメモリの内容が破壊される可能性がある。この 問題を利用した攻撃が成功した場合、結果として攻撃者によって与えられたコー ドがこのソフトウェアの実行権限で実行される。Microsoft Windows においては、 このソフトウェアは SYSTEM 権限で実行されており、Unix および Linux では 'oracle' ユーザの権限で実行されている。 23. Netscape Navigator Directory Cross-Domain Scripting Vulnerability BugTraq ID: 7456 リモートからの再現性: あり 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7456 まとめ: Netscape は、Microsoft Windows および Unix および Linux 由来の OS を含む 様々な動作環境で利用可能な Web ブラウザである。 報告によると、攻撃者がこのソフトウェアを誤動作させ、他のドメインにおいて スクリプトを実行可能な問題が存在する。URI に含まれるホスト名の最後にドッ ト (.) が付加される場合、このソフトウェアはディレクトリ名を実際のドメイ ンとして解釈すると推察される。結果として、悪意ある web ページから別のド メインの DOM (Document Object Model) へのアクセスが可能となる。 攻撃者はユーザを悪意ある URI に訪問させ、他のドメインのプロパティへのア クセスを可能にする悪意あるスクリプトコードを実行させることにより、この問 題を利用した攻撃が可能である。結果として、cookie に由来するユーザ認証用 情報の搾取、情報漏洩、その他の攻撃が行われる可能性がある。 この問題は Netscape Navigator 7.02 に存在すると報告されているが、その他 のバージョンも同様の問題を抱えている可能性がある。さらに、Mozilla 由来の ブラウザも同様の問題を抱えていると推察される。 24. Sun Solaris RPCbind Unspecified Denial of Service Vulnerability BugTraq ID: 7455 リモートからの再現性: あり 公表日: Apr 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7455 まとめ: rpcbind は RPC プログラム番号をユニバーサルアドレスへ変換するサーバプロ グラムである。rpcbind はコンピュータ上で RPC 呼び出しの処理を可能にする ためには必ず実行させておかねばならない。 Sun Solaris に付属の rpcbind は不明確ではあるがサービス不能状態に陥る問 題を抱えている疑いがあることが報告されている。 報告によると、このソフトウェアの実装に問題があり、リモートのユーザは RPC に依存したサービスの正当なユーザをサービス利用不能な状態に陥らせることが 可能である。 攻撃者はこの問題を利用した攻撃により、リモートから問題を抱える rpcbind サービスを永続的なサービス不能状態に陥らせる可能性がある。 この問題に関する詳細は現時点では未詳である。さらなる情報が得られ次第、本 BID は更新予定である。 25. Sun Ray Smart Card Removal Session Logout Failure Vulnerability BugTraq ID: 7457 リモートからの再現性: なし 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7457 まとめ: Sun Ray は、ユーザの全ての入出力を処理し、共有される Sun Ray Server との 通信を管理するように開発されたシンクライアント (thin-client) 機器である。 Sun Ray Server Software バージョン 1.3 および 2.0 は、スマートカードが素 早く引き抜かれた後に、セッションが開かれたままになる問題を抱えている疑い がある。 Sun Ray client は、Sun Ray Server に対する認証を容易にするためにスマート カードリーダーを装備している。スマートカードを素早く抜き差しし、さらに引 き抜いた場合、Sun Ray client からのログアウトが正しく行われない。 この問題により、認証されていない第三者が標的ユーザの Sun Ray セッション にアクセスする可能性がある。 26. Auerswald COMsuite CTI Application Weak Default Password Vulnerability BugTraq ID: 7458 リモートからの再現性: あり 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7458 まとめ: Auerswald 社の COMsuite は、Windows 環境において電話機能を統合させるアプ リケーションパッケージである。COMsuite CTI (Computer Telephony Integration) は、多くのマニュアル操作が必要である電話機能を自動化するた めに開発されたソフトウェアである。 このソフトウェアは、デフォルトパスワードが推測可能である疑いがあると報告 されている。 CTI control center はインストール時、OS と相互通信を可能にするためにユー ザ "runasositron" を作成する。このユーザアカウントに対するアクセスを制御 するために利用されるパスワードが複雑さに欠けることに問題がある。このパス ワードは、簡単に入手可能なツールを利用することで容易に推測可能である。 いったんパスワードが判明すると、"runasositron" アカウントは COMsuite が インストールされた Windows PC にローカルおよびリモートからアクセスするた めに利用されてしまう。 27. HP-UX RExec Remote Username Flag Local Buffer Overrun Vulnerability BugTraq ID: 7459 リモートからの再現性: なし 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7459 まとめ: HP-UX は HP によって保守、販売されている Unix 由来の OS である。 報告によると、いくつかのバージョンの HP-UX に同梱されている rexec には境 界チェックに由来する問題 (boundary condition error) が存在する。ローカル のユーザはこの問題を利用した攻撃によりコンピュータ上で権限昇格が可能であ ると推察される。 rexec は、リモートのユーザ名を指定するオプション (-l) の境界チェックが適 切に行われていない。結果としてスタックオーバーフローが発生し、悪意のある ローカルユーザにより意図的なコードの実行に悪用される可能性がある。rexec は典型的には setuid が設定されているため、この問題を利用した攻撃により問 題を抱えるコンピュータ上の管理者アカウントが危険に曝される可能性がある。 この問題は HP-UX 10.20 に存在すると報告されているが、他のバージョンも影 響を受ける可能性がある。 28. Worker Filemanager Directory Creation Race Condition Vulnerability BugTraq ID: 7460 リモートからの再現性: なし 公表日: Apr 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7460 まとめ: Worker は、Unix の X Window 上で動作するファイル管理ユーティリティである。 このソフトウェアは Directory Opus 4 の後継として設計されており、Unix 由 来の OS で利用可能である。 Worker Filemanager 2.7 には問題が発見されている。この問題は、データ転送 中に転送先のディレクトリに対し、どのようなユーザであっても読取りおよび実 行が可能なパーミッションが設定されることにある。結果として、データが転送 されている間、攻撃者はそのディレクトリ内の重要なファイルにアクセスし、そ の内容を改変可能であると推察される。なお、パーミッションはデータ転送が終 了した後にセキュアな設定に変更される。 このディレクトリ内のファイルは重要なデータを含んでいるおそれがあり、攻撃 者が標的とするコンピュータに対してさらなる攻撃を仕掛けるのに有用となる可 能性がある。未検証ではあるが、これらの一時的にアクセス可能なファイルが書 き込み可能で、後にユーザや一部のアプリケーションにより利用される場合、攻 撃者はデータを破壊したり、悪意のあるコマンドを実行可能であると推察される。 すべての処理はこのソフトウェアを実行しているユーザの権限、典型的には root 権限で実行される。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. RIAA messaging gambit faces countermeasures 著者: Kevin Poulsen P2P 技術は、著作権の問題に対処するため IP ブラックリストや専門のソフトウェ アを利用している。 http://www.securityfocus.com/news/4359 2. Rise of the Spam Zombies 著者: Kevin Poulsen Spammer は、一般家庭のコンピュータに侵入し、侵入したこれらのコンピュータ を、電子メールのロンダリングを行なうコンピュータに変えている。 http://www.securityfocus.com/news/4217 3. RIAA cashes in on file-swapping students 著者: Ashlee Vance, The Register RIAA は、著作権に反してファイル交換を行った学生 4 人に対し、合計 59,500 ドルを返済予定の学生ローンに罰金として上乗せした。 http://www.securityfocus.com/news/4403 4. Computer crime sentences are 'not good enough' 著者: John Leyden, The Register May 2 2003 6:15AM ハイテク犯罪への対抗策として、ある巡査長は、より厳しい判決を下すよう呼び かけた。この英国家ハイテク犯罪班を統率支援している刑事局長の Mick Deats 巡査長は、コンピュータ犯罪に対する処罰は「十分ではない」との見解を示した。 http://www.securityfocus.com/news/4401 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. SSHVnc v0.0.1 Alpha 作者: Lee David Painter 関連する URL: http://www.sshtools.com プラットフォーム: OS に依存しない まとめ: SSHVnc は単体で動作する Java を利用した VNC ビューアであり、広範囲で利用 されているビューアである TightVNC と SSH Tools が提供する Java SSH API を統合することにより、VNC 通信を安全にします。このツールは、明瞭で使いや すいインタフェースが特徴です。 2. msulogin v0.9 作者: Solar Designer 関連する URL: http://www.openwall.com/msulogin/ プラットフォーム: Linux、POSIX、UNIX まとめ: msulogin は、シングルユーザモードで利用するログインプログラムで、コンソー ル上のユーザにシェルが起動する前に強制的に root アカウントでログインさせ るために用いられます。他の sulogin の実装と異なり、このツールはシステム 上の複数の root アカウントをサポートしています。msulogin は Openwall GNU/*/Linux の一部として開発されていますが、他のディストリビューションで も個別に使用可能です。現時点では、shadow パスワードおよび getspnam(3) を 実装しているシステムのみに対応します。 3. Jeb Perl Ping Stats v1.4.4 作者: Jean-Edouard BABIN Jeb@jeb.com.fr 関連する URL: http://www.jeb.be/codingstuff/ プラットフォーム: N/A まとめ: JPPS (Jeb Perl Ping Stats) は、'ping' コマンドの出力から統計データを出す Perl スクリプトである。 4. Prelude Library v0.8.5 作者: yoann 関連する URL: http://www.prelude-ids.org/ プラットフォーム: POSIX まとめ: Prelude Library は、Prelude Hybrid IDS パッケージのコンポーネント間の通 信を行う手段を提供する、一般的な関数を集めたものです。このツールは、ユー ザが意識することなく SSL を利用して Prelude Manager へアラートを送信する 利便性のあるインタフェースの他、フェイルオーバーおよびレプリケーションの サポート、非同期でのイベント送信およびタイマー機構を持つインターフェイス、 設定抽出用 API (Prelude Manager から利用可能で、コマンドライン、設定行、 または幅広い設定をフックする)、一般的なプラグイン API を提供します。この ツールは、ご利用のお気に入りのセキュリティプログラムを Prelude のセンサー として容易に変化させることを可能にします。 5. dnsreflector v1.02 作者: Armin Wolfermann 関連する URL: http://www.wolfermann.org/dnsreflector.html プラットフォーム: OpenBSD まとめ: dnsreflector デーモンは、ローカルコンピュータの UDP ポート上で DNS クエ リを待ち受け、localhost に向かわせるレコードを返します。OpenBSD のパケッ トフィルタ pf(4) と組み合わせることで、ネットワーク帯域を効率的に利用す るための spamtrap として機能します。 6. Epylog v0.9.0 作者: Konstantin Riabitsev 関連する URL: http://linux.duke.edu/projects/epylog/ プラットフォーム: UNIX まとめ: Epylog は、Unix OS 上での定期的なシステムログの監視、読みやすい書式で出 力を表示するためのログ出力の解析 (解析モジュールは現時点では Linux 用の み)、および最終レポートの管理者へのメール送信を行う、ログ通知および解析 ツールで、毎日または毎時に実行可能です。このツールは、具体的には、多数の システムログが syslog または syslog-ng を用いて単一のログホストに記録さ れる大きなクラスタ向けに作成されました。このツールは、単体で動作している システム上でも使用可能ですが、そのような目的には、logwatch のような他の パッケージの方がおそらく適しています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1052883628-98306757 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNTE0MDM0MDAwWjAjBgkqhkiG9w0BCQQxFgQU8GIq7OOcvwKJYyT78IxuC+mVefUwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYBM2gmUk6iLO0BC EcP9AMlLOSbvIOnvPoULiKjSMHn80r54vEucVQe0HK2NUddkbu8W98nCOJLGycy4KnIoMFvk Xb9P9yAmjqIqcuTXYqSnVMvobCKFcDKGaibWpeab99uDy7Nfn/r8GLECX6cmwFcNrjxHDe7j o76uB6EdOBP/Zg== -----------1052883628-98306757--