Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #196 2003-5-5->2003-5-9 From: SAKAI Yoriyuki Message-Id: <200305192125.EAG61107.JBTLB@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL6] X-Accept-Language: ja,en Date: Mon, 19 May 2003 21:26:03 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1053347161-4172429" X-Virus-Scanned: by AMaViS perl-11 -----------1053347161-4172429 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 196 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 13 May 2003 09:07:12 -0600 (MDT) Message-ID: SecurityFocus Newsletter #196 ----------------------------- This is issue is sponsored by: AirDefense I. FRONT AND CENTER(日本語訳なし) 1. Starting from Scratch: Formatting and Reinstalling after... 2. U.S. Information Security Law, Part 3 3. The Nowhere Men 4. Security's Failed Past and Risky Future II. BUGTRAQ SUMMARY 1. KDE Konqueror Malformed HTML Page Denial of Service Vulnerability 2. HP-UX RWrite Buffer Overflow Vulnerability 3. WebcamXP Message Field HTML Code Injection Vulnerability 4. Ethereal Multiple Dissector One Byte Buffer Overflow... 5. Ethereal Mount Dissector Integer Overflow Vulnerability 6. Ethereal PPP Dissector Integer Overflow Vulnerability 7. Microsoft MN-500 Plaintext Password Disclosure Weakness 8. FlashFXP User Password Encryption Weakness 9. Mod_Survey SYSBASE Disk Resource Consumption DOS... 10. GNU Privacy Guard Insecure Trust Path To User ID Weakness 11. MySQL Weak Password Encryption Vulnerability 12. CommuniGate Pro Webmail Session Hijacking Vulnerability 13. Mirabilis ICQ POP3 Client UIDL Command Format String... 14. Mirabilis ICQ POP3 Client Subject Field Signed Integer... 15. Mirabilis ICQ Features On Demand Remote Command Execution... 16. Mirabilis ICQ GIF Parsing Denial Of Service Vulnerability 17. Mirabilis ICQ Message Session Window Denial Of Service... 18. Mirabilis ICQ POP3 Client Date Field Signed Integer Overflow... 19. Microsoft Internet Explorer DHTML AnchorClick Partial Denial... 20. Youbin HOME Buffer Overflow Vulnerability 21. Leksbot Multiple Unspecified Vulnerabilities 22. Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability 23. Floosietek FTGate PRO SMTP MAIL FROM Buffer Overflow... 24. Floosietek FTGate PRO SMTP RCPT TO Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. 'Banned' Xbox Hacking Book Selling Fast 2. Report: Too Many Watch Lists 3. Senate broadens powerful U.S. terror surveillance law 4. Microsoft admits Passport identity service was vulnerable IV. SECURITYFOCUS TOP 6 TOOLS 1. Data Thief v1.0 2. DISCO v1.0 3. linux-identd v1.3 4. mod_protection v0.0.2 5. pcInternet Patrol 6. Active Spam Killer v2.3 beta2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. KDE Konqueror Malformed HTML Page Denial of Service Vulnerability BugTraq ID: 7486 リモートからの再現性: あり 公表日: May 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7486 まとめ: Konqueror は KDE デスクトップ環境に同梱されている、オープンソースの Web ブラウザである。このソフトウェアは Linux ディストリビューションで動作可 能である。 報告によると、このソフトウェアは悪意あるデータを含む HTML を解釈する際に DoS 状態に陥る問題を抱える疑いがある。具体的には、このソフトウェアは '\xFF\xFE\r\r\n' が約 30000 バイトに渡って繰り返されているデータを含む HTMLを解釈する際に、core の生成に失敗してしまうのである。 攻撃者はこの Web ブラウザを利用するリモートのユーザのセッションを DoS状 態に陥らせるために、この問題を利用する攻撃を企てる可能性がある。 なお、これは未検証ではあるものの、この問題は攻撃者にとって与えられたコー ドを実行するための攻撃に利用される可能性がある。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID はさらなる 情報が公開され次第、更新予定である。 2. HP-UX RWrite Buffer Overflow Vulnerability BugTraq ID: 7489 リモートからの再現性: なし 公表日: May 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7489 まとめ: 報告によると、HP-UX に同梱されている /usr/lbin/rwrite ユーティリティは バッファオーバフローが生じる問題を抱えている疑いがある。未検証ではある が、より昇格された権限でのコード実行が可能であると推察される。 この問題は非常に大量な、14628 バイト以上の長さのデータが、問題を抱える ソフトウェアにコマンドラインパラメータの一部として引き渡される際に生じ る。このソフトウェアがこの種の意図的なパラメータを解釈する際にセグメン テーションフォルトが発生する。これは、このユーティリティ用に確保された メモリ領域内のバッファにデータをコピーする前の、データに対する境界チェッ クが不十分であるために生じていると考えられている。大量のデータはバッファ の境界を越え、近接した領域に存在する、プログラムの実行手順や実行手順の 管理を左右する重要な値を上書きする可能性がある。なお、これは未検証では あるが、この問題の本質から考察すると、攻撃者は意図的なコードを実行可能 であると考えられ、このコマンドのデフォルトインストール状態を考慮するな らば、意図的なコードは root 権限で実行されると推察される。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID はさらなる 情報が公開され次第、更新予定である。 この問題は HP-UX 11.00 に影響を及ぼすと報告されているが、他のバージョン も同様の問題を抱える可能性がある点は留意すべきである。 3. WebcamXP Message Field HTML Code Injection Vulnerability BugTraq ID: 7490 リモートからの再現性: あり 公表日: May 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7490 まとめ: WebcamXP は Microsoft Windows 環境で動作するように設計された、Web サー バ機能を備える Web カメラ用のユーティリティである。 このソフトウェアのチャットページには、リモートのユーザがこのソフトウェ アを稼動させている Web サイトと同格の権限で、意図したスクリプト実行可能 となる問題が存在する。この問題は、Web ページの 'message' フィールドを介 して送信されるユーザによって与えられた入力値に対して行われるフィルタリ ング (sanitize) が不十分であることに起因する。 結果として、悪意あるユーザは Web サーバに対して、HTML として解釈され得 るるコードを含む投稿内容を送信できる可能性がある。この種のコードはユー ザの Web ブラウザによって、問題を抱えるソフトウェアを稼動させている Web サイトと同格のコンテキストで実行される。 この問題を利用した攻撃により、問題を抱えるソフトウェアを稼動させている Web サイトの正規ユーザから Cookie に由来する認証用情報を搾取される可能 性がある。また長期的なサービス不能攻撃を含む、その他の攻撃も可能である。 この攻撃による影響範囲はユーザが使用するブラウザによって異なる。 この問題は WebcamXP 1.02.432 および 1.02.535.4.0 に影響があると報告され ているが、これ以前のバージョンへも影響が及ぶ可能性がある点は留意すべき である。 4. Ethereal Multiple Dissector One Byte Buffer Overflow Vulnerabilities BugTraq ID: 7493 リモートからの再現性: あり 公表日: May 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7493 まとめ: Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック 解析ツールである。これは Ethereal Project において保守されており、多く の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい ても動作するソフトウェアである。 このソフトウェアに備えられている、複数のプロトコル解析部にはバッファオー バーフローが発生する問題が存在する。具体的には、問題を抱えるプロトコル 解析部ではセキュアではない方法で tvb_get_nstringz() 関数 および tvb_get_nstringz0() 関数を用いている。この問題を利用する攻撃により、攻 撃者は 1 バイトのずれのみでバッファオーバーフローを引き起こすことが可能 になる。AIM、GIOP Gryphon、OSPF、PPTP、Quake、Quake2、Quake3、Rsync、SMB、 SMPP、および TSP プロトコルの解析部がこの問題を抱えている。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンのこのソフ トウェアを稼動させているコンピュータへ送信するか、意図的に組み立てられ たパケットトレースファイルを問題を抱えるバージョンのこのソフトウェアが 読み込むようにユーザを誘導することにより、この問題を利用する攻撃を企て ることが可能であると推察される。 この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き する状況を招くことが可能であると推察される。この問題を利用する攻撃が成 功した場合、このソフトウェアのプロセスの実行権限で意図的なコードが実行 される可能性がある。 この問題は Ethereal 0.9.11 以前に影響を及ぼす。 5. Ethereal Mount Dissector Integer Overflow Vulnerability BugTraq ID: 7494 リモートからの再現性: あり 公表日: May 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7494 まとめ: Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック 解析ツールである。これは Ethereal Project において保守されており、多く の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい ても動作するソフトウェアである。 このソフトウェアの Mount プロトコルの解析部は整数桁あふれによるオーバー フローを発生する問題を抱えている。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンの Mount プ ロトコルの解釈部を利用する、このソフトウェアを稼動させているコンピュータ へ送信するか、意図的に組み立てられたパケットトレースファイルを問題を抱え るバージョンのこのソフトウェアが読み込むようにユーザを誘導することにより、 この問題を利用する攻撃を企てることが可能であると推察される。 この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き する状況を招くことが可能であると推察される。この問題を利用する攻撃が成 功した場合、このソフトウェアは予測不能な挙動に陥る可能性がある。 この問題は Ethereal 0.9.11 以前に影響を及ぼす。 6. Ethereal PPP Dissector Integer Overflow Vulnerability BugTraq ID: 7495 リモートからの再現性: あり 公表日: May 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7495 まとめ: Ethereal はフリーで利用可能な、オープンソースのネットワークトラフィック 解析ツールである。これは Ethereal Project において保守されており、多く の Unix や様々な Linux 由来の OS、また同様に、Microsoft Windows におい ても動作するソフトウェアである。 このソフトウェアの PPP プロトコルの解析部は整数桁あふれによるオーバーフ ローを発生する問題を抱えている。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 攻撃者は特別に組み立てられたパケットを問題を抱えるバージョンの PPP プロ トコルの解釈部を利用する、このソフトウェアを稼動させているコンピュータ へ送信するか、意図的に組み立てられたパケットトレースファイルを問題を抱 えるバージョンのこのソフトウェアが読み込むようにユーザを誘導することに より、この問題を利用する攻撃を企てることが可能であると推察される。 この問題の本質から考察するならば、攻撃者はメモリ上の重要な領域を上書き する状況を招くことが可能であると推察される。この問題を利用する攻撃が成 功した場合、このソフトウェアは予測不能な挙動に陥る可能性がある。 この問題は Ethereal 0.9.11 以前に影響を及ぼす。 7. Microsoft MN-500 Plaintext Password Disclosure Weakness BugTraq ID: 7496 リモートからの再現性: あり 公表日: May 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7496 まとめ: MN-500 Wireless Base Station は無線ネットワークを利用する手段を家庭内と 企業内ネットワークに向け提供する機器である。 この装置は、リモートの攻撃者に管理者の認証用情報を漏洩してしまう問題が 報告されている。報告によれば、この問題は管理者用パスワードがバックアッ プ用設定ファイルに平文で保存されることに由来している。 バックアップ用設定ファイルを入手可能な攻撃者は、問題を抱える装置の管理 者用パスワードを奪取可能である。 8. FlashFXP User Password Encryption Weakness BugTraq ID: 7499 リモートからの再現性: なし 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7499 まとめ: FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での 転送を行う FTP の実装である。これは Microsoft Windows で利用可能である。 このソフトウェアは、復号可能なアルゴリズムを用いて、FTP ユーザの認証用 情報を暗号化している。FTP ユーザのパスワードは、脆弱な鍵を用いる、XOR 演算に基づく手法を用いて暗号化される。この問題を利用する攻撃により sites.data にアクセス可能なローカルの攻撃者は、リモートの FTP サイト内 に格納されているユーザの認証用情報にアクセス可能になる可能性がある。 なお、問題を抱えるソフトウェアで利用されてい認証用情報が複数のサービス や複数のサイトでも利用されている場合、攻撃者はそれらのサービスに対して も、同様に本来アクセス権限を持っていないにも関わらず、アクセス可能にな ると推察される。 9. Mod_Survey SYSBASE Disk Resource Consumption Denial of Service Vulnerability BugTraq ID: 7498 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7498 まとめ: Mod_Survey は、XML で記述されたアンケートや調査の処理および表示機能を提 供する Apache モジュールである。このソフトウェアは、Linux、Unix、および Microsoft Windows 環境で利用可能である。 調査データを格納するためのファイル群へのアクセスが行われる際、このモジュー ルは変数 SYSBASE が利用される。この変数の初期値は調査データを格納するた めのファイルの格納場所であり、キャッシュや質疑応答に利用されるデータを 格納するための、調査に関連する様々なファイル群を格納するためのサブディ レクトリを作成するために利用される。このサブディレクトリはデータを格納 するための主要なリポジトリとして利用される場所の配下に作成され、典型的 には /usr/local/mod_survey/data 配下に作成される。 このモジュールには存在しない調査項目へのリクエストの取り扱いに問題が存 在する。調査データを格納するために利用されるファイルが存在するかどうか の確認前に変数 SYSBASE に初期値が設定されるため、本来不必要なディレクト リが作成されてしまうのである。ファイルの存在確認処理はディレクトリ作成 後に行われる。 この問題を利用する攻撃により、攻撃者はハードディスクの空き領域や i-node の枯渇を意図する DoS 攻撃を引き起こすことが可能になる。利用可能な資源 が消費し尽くされる結果、攻撃対象のコンピュータはクラッシュすると推察さ れる。 この問題は Mod_Survey 3.0.15 未満に存在すると報告されている。 10. GNU Privacy Guard Insecure Trust Path To User ID Weakness BugTraq ID: 7497 リモートからの再現性: なし 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7497 まとめ: GNU Privacy Guard はフリーかつオープンソースとして配布されている、様々 な環境で動作可能な PGP の置き換えとなるソフトウェアである。 このソフトウェアは複数のユーザ ID の信頼度の取り扱いに由来する問題を抱 えていると報告されている。報告によると、このソフトウェアは複数のユーザ ID が設定された公開鍵において、各個人 ID に付与された信頼度の識別が不十 分である。付与される信頼度は全 ID に対し同一であり、該当の公開鍵におけ る最も信頼度の高い ID の信頼度となる。 結果として最も信頼されている ID として信頼されている ID を含む鍵に関連 づけられている、信頼されていないユーザ ID が正当として見なされることに なり、この際、データはなんら警告を発せられずに信頼されていない ID によっ て復号される。また、この問題を利用する攻撃により、信頼するユーザ向けに 配布されることを想定された情報が漏洩する可能性がある。また、この問題を 用いる他の攻撃も可能であると推察される。 11. MySQL Weak Password Encryption Vulnerability BugTraq ID: 7500 リモートからの再現性: なし 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7500 まとめ: MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク トの成果物であり、Microsoft Windows、Linux および Unix 由来のシステムで 利用可能である。 報告によると、このソフトウェアは脆弱なパスワード暗号化アルゴリズムを利 用している問題を抱えている。MySQL 用アカウントに利用されるパスワードを 暗号化するために利用される MySQL に備わっていっている関数はパスワードの 暗号化処理を一度しか行っていなく、また、左シフト演算に基づく安易な暗号 化手法を利用している。この関数により生成されたパスワードのハッシュは低 いエントロピーであるため、ハッシュの生成に利用されている脆弱なアルゴリ ズムの元に同一のハッシュ値を見つけ出し、そこからパスワードの平文を推測 する総当り攻撃手法 (bruteforce method) を用い、短い時間で平文が解読され る可能性がある。 攻撃者は、この方法により奪取した情報を用いて、このソフトウェアを動作さ せているコンピュータに対する、さらなる攻撃を仕掛ける可能性がある。 12. CommuniGate Pro Webmail Session Hijacking Vulnerability BugTraq ID: 7501 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7501 まとめ: CommuniGate Pro はインターネットメッセージサーバである。このソフトウェ アは HTTP を用いてメールボックスへのアクセス手段を提供する、Webmail サー ビスを同梱している。このソフトウェアは、UNIX および Linux 由来の OS、 Micorosot Windows 環境を含む多くのプラットフォームで利用可能である。 報告によると、このソフトウェアはセッションを乗っ取られてしまう問題 (session hijacking vulnerability) を抱えている疑いがある。この問題は、 攻撃対象のユーザが HTML 形式の Webmail に組み込まれた画像あるいは同種の 資源を閲覧した際に生じる。具体的には、このソフトウェアで使用されている 現在のセッション ID が、悪意ある電子メールに組み込まれた画像を要求する ために生成される HTTP リクエスト中で HTTP ヘッダの 'referrer' フィール ドとして送信されてしまう。 攻撃者は、HTTP ヘッダを傍受し 'referrer' フィールドに示されている URL 情報を取り出す可能性がある。結果として、攻撃者は取り出された URL にアク セスし、現在のユーザセッションを乗っ取る可能性がある。 13. Mirabilis ICQ POP3 Client UIDL Command Format String Vulnerability BugTraq ID: 7461 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7461 まとめ: Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多 くのプラットフォームで利用可能なインスタントメッセージクライアントであ る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3 クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込 まれた COM オブジェクトである。 通常、POP3 クライアントが生成する各メッセージには、各サーバによって決定 される一意な識別文字列 (例えば UIDL コマンドで利用される) が付与される。 この識別番号は制限された文字セットを用い、最大 70 バイトで構成される。 この POP3 クライアントには、識別文字列の取り扱いにおける、書式指定子を 含む文字列の取り扱いに由来する問題 (format string vulnerability) が発見 されている。この問題は、UIDL コマンドに対するサーバレスポンスでの文字列 の処理に用いられる関数に存在する、プログラミング上の不備に起因して生じ ると推察される。 攻撃者は正当な POP3 サーバに成りすますことにより、問題を抱える POP3 ク ライアント宛て電子メールの一意な識別番号に組み込まれるように、悪意ある 書式指定子を含む文字列を送信する可能性がある。電子メールヘッダが処理さ れる際に、この悪意ある書式指定子が解釈される可能性がある。この問題を利 用する攻撃の結果として、メモリ内の重要な領域を書き換え可能であると推察 される。この問題を利用する攻撃により、最終的には攻撃者によって与えられ るコードが実行される結果を招くと考えられる。 14. Mirabilis ICQ POP3 Client Subject Field Signed Integer Overflow Vulnerability BugTraq ID: 7462 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7462 まとめ: Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多 くのプラットフォームで利用可能なインスタントメッセージクライアントであ る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3 クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込 まれた COM オブジェクトである。 報告によると、この POP3 クライアントには攻撃者によって与えられた意図的 なコードが実行される問題を抱える問題が存在する。 この問題は、特定の電子メールヘッダフィールドの長さに対する妥当性確認を 行う際に、この POP3 クライアントによって行われる境界チェックが不十分で あることに起因する。具体的には、'Subject' ヘッダのヘッダ長は、16 ビット の符号付き整数に格納される。結果として、'Subject' フィールドに過大なデー タを与えることによって、この符号付き整数をラップさせ、負の値にすること が可能であると推察される。 攻撃者は、33000 文字以上の非常に長い 'Subject' ヘッダを持つ電子メールを 組み立て、それを攻撃対象のユーザに送信することによって、この問題を利用 する攻撃を実行可能である。この問題を利用する攻撃の結果として、問題を抱 えるソフトウェア内で想定されていない演算処理を行わせることが可能である。 この問題を利用する攻撃が成功した場合、攻撃者は悪意ある値によってメモリ 内の重要な値を上書きし、結果としてクライアントは未定義の例外処理を生じ た後にクラッシュしてしまうのである。 この問題を利用する攻撃により、攻撃者によって与えられたコードの実行が引 き起こされる可能性も想定される。 この問題は、Mirabilis ICQ 2003a 以前に存在すると報告されている。 15. Mirabilis ICQ Features On Demand Remote Command Execution Vulnerability BugTraq ID: 7464 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7464 まとめ: Mirabilis ICQ は、Microsoft Windows 環境を含め、多くの動作環境で利用可 能なインスタントメッセージクライアントである。 Mirabilis ICQ Features on Demand は、Mirabilis ICQ Phone やMirabilis ICQ Web Search といった ICQ 用アドオンクライアントソフトウェアのダウンロー ドおよびインストール機能を提供する。 Features on Demand は、アドオンソフトウェアのインストールパッケージを取 得する際、ハードコーティングされた URL を用いる。この URL は Packages.ini ファイル内の [General] ヘッダ以下に格納されている。 Features on Demand は実行時に適切なパッケージをダウンロードするため、指 定された URL への接続を試みるが、ダウンロードするパッケージに対する妥当 性の確認を怠っている。このため、悪意あるユーザは DNS 汚染攻撃 (DNS poisoning attack) などの攻撃を利用して、パッケージの配布元の成りすまし が可能になると推察される。この ICQ クライアントによってダウンロードされ る悪意あるパッケージは、このソフトウェアの実行権限と同格の権限で実行さ れる。 Features on Demand は ICQ 2002a から含まれる機能であり、これ以降のバー ジョンでも利用可能である。 16. Mirabilis ICQ GIF Parsing Denial Of Service Vulnerability BugTraq ID: 7466 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7466 まとめ: Mirabilis ICQ は、Microsoft Windows 環境を含め、多くの動作環境で利用可 能なインスタントメッセージクライアントである。 Mirabilis ICQ は GIF 画像内に含まれる GIF89a 形式ヘッダの処理時に、DoS 状態に陥る問題を抱えている。これはこのクライアントに備わり、GIF 形式の 画像の解釈や表示に利用されている icqateimg32.dll で生じる。 この問題は GIF 形式の画像がこのライブラリ内で復号される方法に存在する誤 りに由来している。このライブラリが GIF ファイルの復号化を試みる際、GCT (Global Color Table) または LCT (Local Color Table) が GIF89a 形式ヘッ ダ内に存在することを仮定している。ヘッダ内にこれらのテーブルが存在しな い場合にこのライブラリが該当の GIF ファイルの解釈を試みる際に問題が生じ るのである。この問題により、このソフトウェアはクラッシュし、結果として DoS 状態に陥る。 攻撃者は、この GIF 解析および解釈ライブラリにより処理されるように、特別 に組み立てられたヘッダを持つ GIF ファイルを引き渡すことにより、この問題 利用する攻撃を企てることが可能であると推察される。 17. Mirabilis ICQ Message Session Window Denial Of Service Vulnerability BugTraq ID: 7465 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7465 まとめ: Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多 くのプラットフォームで利用可能なインスタントメッセージクライアントであ る。 ICQ メッセージウィンドウ (メッセージセッション) の各々は、クライアント がリクエストする広告情報を ADS サーバから受信して表示している。これらの 広告情報は ADS サーバに対しランダムな HTML ファイルを要求する、意図的に 組み立てられた HTTP リクエストを生成することによって取得される。 この HTTP リクエストはランダムなファイル名を要求してはいるが、特定の URL に対してのみ行われている。 しかし、この一連の通信の際に ICQ クライアントと ADS サーバ間の認証は行 われていないのである。 このソフトウェアが広告コードの処理に用いる HTML 解釈ライブラリには DoS 状態に陥る問題が発見されている。この問題は、このライブラリが悪意ある HTML タグの特定の属性を適切に処理しないことに起因して生じる。具体的 には、'width' 属性の値が '-1' の
タグが DoS 状態を引き起こす。 この種の悪意ある HTML を解釈する際、問題を抱えるソフトウェアはフリーズ し、また、このソフトウェアを稼動させているコンピュータの CPU 使用率は 100 パーセントまで上昇する。 広告を取得する際の認証が不十分であることから、攻撃者はこの問題を攻撃可 能であると推察される。ADS サーバに成りすますことによって、ICQ クライア ントのリクエストを攻撃者の管理下にあるサーバに対して行わせることが可能 であると推察される。この結果、メッセージセッションにて悪意ある HTML 広 告が解釈される可能性がある。 18. Mirabilis ICQ POP3 Client Date Field Signed Integer Overflow Vulnerability BugTraq ID: 7463 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7463 まとめ: Mirabilis ICQ は、Microsoft Windows、MacOS、および Palm 環境を含む、多 くのプラットフォームで利用可能なインスタントメッセージクライアントであ る。このソフトウェアは電子メールを利用した通信に使用される、統合 POP3 クライアント機能を提供している。この機能は、POP3.dll ライブラリに組み込 まれた COM オブジェクトである。 報告によると、この POP3 クライアントには攻撃者によって与えられた意図的 なコードが実行される問題を抱えている。 この問題は、特定の電子メールヘッダフィールドの長さに対する妥当性確認を 行う際に、この POP3 クライアントによって行われる境界チェックが不十分で あることに起因する。具体的には、'Date' ヘッダのヘッダ長は、16 ビットの 符号付き整数に格納される。結果として、'Date' フィールドに過大なデータを 与えることによって、この符号付き整数をラップさせ、負の値にすることが可 能であると推察される。 攻撃者は、32000 バイト以上の非常に長い 'Date' ヘッダを持つ電子メールを 組み立て、それを攻撃対象のユーザに送信することによって、この問題を利用 攻撃を実行可能である。この問題を利用する攻撃の結果として、問題を抱える ソフトウェア内で想定されていない演算処理を行わせることが可能である。 この問題を利用する攻撃が成功した場合、攻撃者は悪意ある値によってメモリ 内の重要な値を上書きし、結果としてクライアントは未定義の例外処理を発行 した後にクラッシュしてしまうのである。 この問題を利用する攻撃により、攻撃者によって与えられたコードの実行が引 き起こされる可能性も想定される。 この問題は、Mirabilis ICQ 2003a 以前に存在すると報告されている。 19. Microsoft Internet Explorer DHTML AnchorClick Partial Denial Of Service Vulnerability BugTraq ID: 7502 リモートからの再現性: あり 公表日: May 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7502 まとめ: Microsoft Internet Explorer は特定の DHTML のオブジェクトを処理する際、 DoS 状態に陥る疑いがあると報告されている。 報告によると、DHTML の 'A' および 'AnchorClick' オブジェクトを使用する 際、攻撃者は HREF 形式の URL リンクを使わずにフォルダを指定する可能性が ある。 'AnchorClick' は DHTML の標準仕様の範囲内であるが、攻撃者がこのフィール ドが空のままのリンクを不用心なユーザへ与えて悪意あるリンクを辿らせた場 合、このソフトウェアは DoS 状態に陥る。この問題は null ポインタにアクセ スしようとする試みのために、未定義の例外処理が生じるる結果であると推察 される。 この問題はアクティブな Internet Explorer ウィンドウにのみ影響し、それ以 外のInternet Explorer ウィンドウ に影響はないと見られている。 この問題は Internet Explorer 6.0 SP1 が影響を受けると報告されているが、 これより前のバージョンも影響を受ける可能性がある点は留意されるべきである。 20. Youbin HOME Buffer Overflow Vulnerability BugTraq ID: 7503 リモートからの再現性: なし 公表日: May 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7503 まとめ: youbin は biff の後継として設計されたネットワーク上で利用可能なメール着 信通知ソフトウェアである。 報告によると、このソフトウェアにはローカルから攻撃可能なバッファオーバー フローの問題が存在する。この問題は環境変数 HOME の処理に関係している。 具体的には、大量のデータを含む環境変数 HOME を処理する際に内部メモリバッ ファが溢れる可能性がある。この問題は攻撃者によって問題の原因となるバッ ファに近接したメモリ領域を破壊するために利用される可能性がある。 問題の原因となるバッファに近接したメモリ領域にはプログラムの実行手順を 制御するために利用される、非常に重要な値が格納されている可能性があるた め、結果として攻撃者はこのソフトウェアのプロセスの実行権限、典型的には root 権限で意図的なコードを実行可能になると推察される。 この問題は youbin 3.4 に存在すると報告されているが、これ以前のバージョ ンも同様の問題を抱える可能性がある点には留意すべきである。 21. Leksbot Multiple Unspecified Vulnerabilities BugTraq ID: 7505 リモートからの再現性: なし 公表日: May 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7505 まとめ: Leksbot はフリーに利用可能な植物学用語の辞書である。これは Microsoft Windows、Linux を含む様々な環境で利用可能である。 このソフトウェアには複数の問題が報告されている。これらの問題の明確な本 質は現時点では未詳であるが、この問題を利用した攻撃により攻撃者は権限昇 格が可能であると推察される。 報告によると、このソフトウェアをインストールしたいくつかの環境では、本 来不必要な setuid root が /usr/bin/KATAXWR に設定される。このように設定 されているシステムでは、攻撃者が root 権限を奪取可能なセキュリティ上の リスクを抱えている疑いがある。 これらの問題は Debian にこのソフトウェアをインストールした環境に影響を 及ぼすことが確認されている。未検証ではあるが、その他のシステムへインス トールされた場合もこの問題を抱えている疑いがある。 本 BID はさらなる情報が公開され次第、更新予定である。 22. Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability BugTraq ID: 7507 リモートからの再現性: あり 公表日: May 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7507 まとめ: Siemens 社の携帯電話は、SMS メッセージに添付された意図的に組み立てられ た画像を処理する際にサービス不能状態に陥る疑いがある。報告によると、こ の問題は境界チェックに由来する問題 (boundary condition error) に起因す る。 画像添付ファイルの正しい書式は、IMG_NAME を添付される画像のファイル名と すると、"%IMG_NAME" である。IMG_NAME の値が 157 文字であった場合、この 問題が生じる。このように意図的な SMS メッセージを受け取るとサービス不能 状態に陥る可能性があり、これにより携帯電話が通信不能になる。また、ユー ザは受信ボックス (INBOX) にアクセス不能になるとも報告されている。この問 題は、ユーザが問題を抱える Siemens 社の携帯電話から意図的に組み立てられ たメッセージを送信する場合も同様に発生する可能性がある点は留意すべきで ある。 この問題は、Siemens 社の *45 シリーズの携帯電話に存在すると報告されてい るが、他機種においても影響を受ける可能性がある。 23. Floosietek FTGate PRO SMTP MAIL FROM Buffer Overflow Vulnerability BugTraq ID: 7506 リモートからの再現性: あり 公表日: May 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7506 まとめ: Floosietek FTGate PRO は、Microsoft Windows 向けのメールサーバである。 報告によると、このソフトウェアにはバッファオーバーフローが生じる問題が 存在する。この問題はこのソフトウェアが非常に長い引数を伴う SMTP コマン ド 'MAIL FROM' を処理しようとする際に発生する。具体的に言うと、このソフ トウェアが 'MAIL FROM' の引数として 2017 文字以上の文字列からなる悪意あ る電子メールアドレスを処理する際に、このソフトウェアはクラッシュしてし まう。これは、例外ハンドラが不正に利用されることに起因すると報告されて いる。未検証であるが、この問題の本質から考察すると、この問題を利用した 攻撃により、攻撃者によって与えられた意図的なコードが SYSTEM 権限で実行 可能であると推察される。 この問題は、FTGate PRO 1.22 Hotfix (1328) に存在すると報告されているが、 これ以前のバージョンへも影響が及ぶ可能性がある。 24. Floosietek FTGate PRO SMTP RCPT TO Buffer Overflow Vulnerability BugTraq ID: 7508 リモートからの再現性: あり 公表日: May 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7508 まとめ: Floosietek FTGate PRO は、Microsoft Windows 向けのメールサーバである。 報告によると、このソフトウェアにはバッファオーバーフローが生じる問題が 存在する。この問題はこのソフトウェアが非常に長い引数を伴う SMTP コマン ド 'RCPT TO' を処理しようとする際に発生する。具体的に言うと、このソフ トウェアが 'RCPT TO' の引数として 2017 文字以上の文字列からなる悪意あ る電子メールアドレスを処理する際に、このソフトウェアはクラッシュしてし まう。これは、例外ハンドラが不正に利用されることに起因すると報告されて いる。未検証であるが、この問題の本質から考察すると、この問題を利用した 攻撃により、攻撃者によって与えられた意図的なコードが SYSTEM 権限で実行 可能であると推察される。 この問題は、FTGate PRO 1.22 Hotfix (1328) に存在すると報告されているが、 これ以前のバージョンへも影響が及ぶ可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. 'Banned' Xbox Hacking Book Selling Fast 著者: Kevin Poulsen 技術出版業者が咽喉から手が出るほど欲しくなるような Microsoft のゲームコ ンソールを攻略するための総合ガイドが、Andrew Huang 氏により自費出版され た。出版の数週間前には既に初版の半数が予約済みであった。 http://www.securityfocus.com/news/4580 2. Report: Too Many Watch Lists 著者: Kevin Poulsen 米連邦議会の諮問機関は 12 台もの異なる調査用のデータベースを 1 台にま とめるよう米政府に要請している。 http://www.securityfocus.com/news/4419 3. Senate broadens powerful U.S. terror surveillance law 著者: Ted Bridis, The Associated Press この木曜日に米国上院は、テロ組織もしくは独裁国家の政府に関連しそうにも ない外国人に対しても、捜査官が通信傍受を幅広く行なえるよう、スパイやテ ロ調査に利用されている厳しい監視法の適用を拡大する法案を早々に通過した。 http://www.securityfocus.com/news/4590 4. Microsoft admits Passport identity service was vulnerable 著者: Ted Bridis, The Associated Press パキスタンのあるコンピュータ研究者は、複数の消費者向け商取引 Web サイト へのアクセス手段、電子メールの送信用認証、時にはクレジットカードを利用 する商品購入手段も保護するように設計された Microsoft 社のセキュリティ手 段の中でも人気の高い Internet Passport サービスの侵害方法を発見した。 http://www.securityfocus.com/news/4575 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Data Thief v1.0 作者: Application Security, Inc 関連する URL: http://www.appsecinc.com/resources/freetools/ プラットフォーム: Linux、UNIX まとめ: Data Thief は、如何に容易に SQL 構文が挿入可能になる問題 (SQL Injection Vulnerability) を抱えている Web アプリケーションからデータを窃取できる かを Web 管理者および開発者に例示するために用いられる、「コンセプト実証 (proof-on-concept)」ツールです。このツールは、この問題を抱えている Web アプリケーションのバックエンドデータベースとして稼動している Microsoft SQL Server からデータを取り出します。この問題の存在が確認されると、この ツールは、リンクサーバを列挙し、データベーススキーマをレイアウトし、実 際に問題を抱える Web アプリケーションのデータベーステーブルに対して select 構文を実行します。 2. DISCO v1.0 作者: P 関連する URL: http://www.altmode.com/disco/ プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD まとめ: DISCO は、ネットワーク中の各セグメントに設置され、一意な IP アドレスの 検出および TCP SYN パケットの受動的なフィンガープリンティングを行うため に設計された、受動的な IP 検出ユーティリティです。 3. linux-identd v1.3 作者: Per Liden per@fukt.bth.se 関連する URL: http://www.fukt.bth.se/~per/identd/ プラットフォーム: Linux まとめ: linux-identd は、Identification Protocol (RFC1413) を実装する Linux で 動作する、ユーザ識別を行うデーモンです。このプロトコルは、アクティブな TCP 接続を識別のために用いられます。このデーモンは TCP 113 番ポート (auth) でコネクションを待ち受け、スタンドアロンサーバとしても、inetd 経由でも 実行できます。 4. mod_protection v0.0.2 作者: Pierpaolo Giacomin 関連する URL: http://www.twlc.net/download.php?op=viewsdownload&sid=20 プラットフォーム: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: mod_protection は IDS (侵入検知システム) やファイヤウォール用の、基本的 な機能を収集した Apache のモジュールです。悪意を持ったクライアントが、 ルールにマッチしたリクエストを送信してくると、管理者には警告が通達され、 クライアントはエラーメッセージを受け取ります。 5. pcInternet Patrol 作者: Internet Security Alliance 関連する URL: http://www.isa-llc.com/downloads/pcip.php プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: pcInternet Patrol は、ユーザがしなければならない作業を最小に抑え、保護 効果を最大に引き出します。この製品は他の有名なパーソナルファイアウォー ルの 6 倍の速度で潜在的に危険であるプログラムやモジュールを検索します。 その他には、次のような特長があります。 ・未知、既知ともに、全ての侵入プログラムを抑止します。 ・アップデートの必要はなく、プログラム定義ファイルは常に最新です。 ・ユーザとコンピュータの手を煩わせることなく、状態を保ち続けます。 ・ユーザあるいは管理者に通知される事なく、侵入者がプログラムを無効化す ることは出来ません。 ・疑いがあれば IP アドレスをトレースすることで侵入者の追跡を実行します。 ・侵入者が最初にターゲットとする NETBIOS ポートの状態を連続監視します。 ・リアルタイムでセキュリティ問題の手助けをします。 6. Active Spam Killer v2.3 beta2 作者: Marco Paganini paganin@paganini.net 関連する URL: http://www.paganini.net/ask/ プラットフォーム: Python まとめ: Active Spam Killer (ASK) は、電子メール送信者の電子メールアドレスを実際 に配信される前に確認することにより、利用者の電子メールアカウントを保護 します。この確認は、全ての「不明な (unkonwn)」ユーザに対して自動的に送 信される「確認メール」によって行われます。メール送信者がこの確認メール に返信すると(単純に返信する)、その送信者からの以後の電子メールは直ちに 配信されます。利用者は、直ちに許可、拒否(お断りメールを用いる)、あるい は無視する電子メールアドレス (正規表現で記述) を指定可能です。また、こ のパッケージには、以前のメールボックスのスキャンや自動的に許可する電子 メールの一覧を作成するユーティリティを同梱しています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1053347161-4172429 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhA694H52SoKzzl8c6+t xFqvMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzA0MDIwMDAw MDBaFw0wNDA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBAMOW5FCo8Oo3dYNcIIh1hpsDoaMY1etZDMqVKLPp055W 5hr2lmJGfx5gS0s39c0JK00ufI6Vx0xOi8ZwIoTf9pwu21iwdQ7oe7GQR2G0R1GZV6Cm2+uV aQaoPoeUBpiScy+lEY6BpUrxjUbFYd90hGSM95+z91ZvdFQi5QT/2y64xzaoYDeQnkaWzbYU TV3Y7V3cCvb1ZZ7XiGGe/e3oV4NnHx/Xz8zoc2APbTc9vkcmuClwouujlxtA4JkNQL9ZXWu/ fZgMenOFT/w17Diof5DbqoUu/bYDVZFI+PWitTeaYT97wKusBaYgHAK+mMj/SnsAWrucPqB6 7djrDnpk1T8CAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEAD+8QGRs2 /vWvx4M8eGs2C/65r3t2NRfRCDJUWQP1TNI16d2MJUX18S/GFsxtUqgs6Pvc1joJqMGMIONy 9fuIOQ3xJEOLEBfOdFcQEd0uC1LV3nVeDN33ViO1lAVRzGt7Xq1yjE+8rdpo5i+dJ9U19Viz sLg5DGcblr77SkHB7g4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEDr3 gfnZKgrPOXxzr63EWq8wCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzA1MTkxMjI2MDBaMCMGCSqGSIb3DQEJBDEWBBSfQ97lXWrA 9fA4gmcJh/oM1IkVJDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQA+WmARoqcC3EAnF3bBVyYbHAoau5m9ZbnIc+RCwaQLxNvqCU+2h3feYD8UPsfP pD+4eQdKJ8XaM6X5ajYGPoe8htXz7/ReX9rxwMV0D2LG3uqRb4n+mW2faBtw9udGXs58KhgS TiecjXTxnp7zI2TswV/smLM6FNbJ3L9vYJp86xMyeRjSQnnNWUbLeTgPwZ68FplGO0V5PyUx XUI1zc7pd/qlJtAVOQx4oASG5DQ6y8f6z8sEw4HsBEtGwKHRdNN85pA1VMk9b6M1mUWvjXot T8VwdnAUzi/hcsKhJUmUyNKOwFPodd96qXb5WySpr7UY43KesE3oWltyK5himTI0 -----------1053347161-4172429--