Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #199 2003-5-26->2003-5-30 From: Yasuhiro Nishimura Message-Id: <200306121325.JCH28304.TJNOJZS.@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Thu, 12 Jun 2003 13:25:35 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1055391930-1485413141" X-Virus-Scanned: by AMaViS perl-11 X-Spam-Status: No, hits=-105.5 required=5.0 tests=BAYES_00,KNOWN_MAILING_LIST,REFERENCES,USER_IN_WHITELIST version=2.55 X-Spam-Level: X-Spam-Checker-Version: SpamAssassin 2.55 (1.174.2.19-2003-05-19-exp) -----------1055391930-1485413141 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 199 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 2 Jun 2003 12:59:10 -0600 (MDT) Message-ID: SecurityFocus Newsletter #199 ----------------------------- This Issue is Sponsored by: Interland I. FRONT AND CENTER(日本語訳なし) 1. **Announcing the new SecurityFocus Pen-Test and Firewalls Focus Areas** 2. Malware Myths and Misinformation Part 2 3. A Special Needs Class 4. Untrustworthy Passport II. BUGTRAQ SUMMARY 1. TextPortal Undocumented Username / Password Weakness 2. IISProtect Web Administration Interface SQL Injection... 3. UML_NET Integer Mismanagement Code Execution Vulnerability 4. BLNews Remote File Include Vulnerability 5. Ultimate PHP Board admin_iplog.PHP Arbitrary PHP Execution... 6. Encrypted Virtual Filesystem Local Heap Overrun Vulnerability 7. AnalogX Proxy URI Buffer Overflow Vulnerability 8. FastTrack P2P Supernode Packet Handler Buffer Overflow... 9. D-Link DI-704P Syslog.HTM Denial Of Service Vulnerability 10. Ifenslave Argument Local Buffer Overflow Vulnerability 11. Multiple Vignette Cross-Site Scripting Vulnerabilities 12. Vignette Unauthorized Legacy Tool Access Vulnerability 13. Vignette Memory Disclosure Vulnerability 14. Vignette SSI Injection Vulnerability 15. Vignette Style Template Information Leakage Vulnerability 16. Vignette Login Template User Information Leakage Vulnerability 17. Vignette License Template Denial Of Service Vulnerability 18. BRS WebWeaver POST and HEAD Denial Of Service Vulnerability 19. PalmVNC Insecure Password Storage Vulnerability 20. P-News Administrative Account Creation Vulnerability 21. Vignette VALID_PATHS Command TCL Code Injection Vulnerability 22. Vignette NEEDS Command TCL Code Injection Vulnerability 23. Batalla Naval Remote Buffer Overflow Vulnerability 24. Remote PC Access Denial Of Service Vulnerability 25. Privatefirewall FIN/XMas Scan Traffic Handling Vulnerability 26. BNC IRC Proxy Multiple Session Denial of Service Vulnerability 27. PostNuke Phoenix Glossary Module SQL Injection Vulnerability 28. PostNuke Phoenix Main Modules Multiple Path Disclosure... 29. PostNuke Phoenix Rating System Denial Of Service Vulnerability 30. iPlanet Messaging Server HTML Attachment Cross Site Scripting... 31. Newsscript Administrative Privilege Elevation Vulnerability 32. Upclient Command Line Argument Buffer Overflow Vulnerability 33. ST FTP Service Information Disclosure Vulnerability 34. Microsoft Internet Explorer Malformed JavaScript Denial of... 35. Meteor FTP Server Username Information Disclosure Vulnerability 36. Eterm PATH_ENV Buffer Overflow Vulnerability 37. Sun One Application Server Request Logging Circumvention Weakness 38. Sun ONE Application Server Source Disclosure Vulnerability 39. Sun ONE Application Server Error Message Cross-Site Scripting... 40. Sun ONE Application Server Plaintext Password Vulnerability 41. Multiple HP Tru64 Unspecified CDE Privilege Escalation... 42. Red Hat Linux up2date Unspecified Vulnerability 43. Softrex Tornado WWW-Server File Disclosure Vulnerability 44. Softrex Tornado WWW-Server Buffer Overflow Vulnerability 45. Super-M Son hServer File Disclosure Vulnerability 46. Multiple Vendor FTP Server File Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. California Supremes Hear DeCSS Case 2. Report: Too Much Cyber Security at CIA 3. Palm signs Wi-Fi security, access, VoIP deals 4. US cyber crime losses tumble IV. SECURITYFOCUS TOP 6 TOOLS 1. Access Control Designer vbeta1 2. IPA v1.3.4 3. BCWipe v1.2-3 4. Log Tool v1.3.0 5. SSHTerm v0.1.4 beta 6. SSHVnc v0.1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. TextPortal Undocumented Username / Password Weakness BugTraq ID: 7673 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7673 まとめ: TextPortal は PHP によって開発されている Web インタフェースを備えたコン テンツ管理ソフトウェアである。このソフトウェアは、Microsoft Windows、 Linux、Unix 由来の OS を含む様々な環境で利用可能である。 報告によると、このソフトウェアには攻撃者が不当にアクセス権限を奪取可能な 問題が存在する。この問題はデフォルトの管理用ユーザである 'god2' のパスワー ドが推測可能でかつそれが文書に明記されていないことに起因する。 このソフトウェアは crypt 関数を利用してパスワードを暗号化し、 'db_ures\admin_pass.php' に格納する。具体的には、ユーザ 'god2' のデフォ ルトパスワードは、文書に明記されてはいないが '12345' なのである。 'god2' アカウントによるアクセス権限を利用し、リモートの攻撃者は本来権限 をもっていないにもかかわらず管理者権限でのアクセスが可能になる。 攻撃対象のコンピュータの管理者権限を得ることにより、攻撃者はこのソフトウェ アの設定を改変可能であると推察される。また、その他の攻撃も可能である。 2. IISProtect Web Administration Interface SQL Injection Vulnerability BugTraq ID: 7675 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7675 まとめ: iisProtect は、Web 上のリソースを保護するために認証によるアクセス制御機 能を提供する Microsoft Windows 向けのセキュリティ製品である。 この製品の Web 管理用インターフェースは SQL 文を注入される問題を抱えてい る疑いがある。 このインターフェースは、ユーザによって与えられた入力値を適切に無害化しな い。これにより、リモートの攻撃者はデータベースへのクエリ内容に悪意ある SQL 文を渡すことが可能となり、結果として、クエリの論理構造の改変やその他 の攻撃が行われる。 この問題を利用する攻撃が成功した場合、Web サイトの完全性が危険にさらされ、 データの漏洩や改ざん、または問題を抱えるソフトウェアが利用するデータベー スの実装に潜む問題を利用した攻撃が可能となる。また、OS コマンドを実行す るために 'xp_cmdshell' のようなストアドプロシージャを呼び出すことにより 攻撃される可能性もある。 このソフトウェアの Web 管理用インタフェースがデフォルト設定で有効かどう かは未詳である。 3. UML_NET Integer Mismanagement Code Execution Vulnerability BugTraq ID: 7676 リモートからの再現性: なし 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7676 まとめ: uml_utilities は User Mode Linux (UML) のカーネルパッチの結合に利用する ために開発されたパッケージの集まりである。uml_net は様々なネットワークデ バイスやコンピュータのネットワークパラメータを設定するために管理者により 利用される。 uml_net には問題が発見されている。この問題はソースファイル uml_net.c に 存在しており、ユーザによって与えられたバージョン情報の処理中に発生する。 変数 'v' は符号付き整数として宣言されているにもかかわらず、'strtoul()' 関数の呼び出しにより返される符号なし整数値を格納している。結果として、変 数 'v' は負の値として解釈されてしまう。変数 'v' は後から 'if (v > CURRENT_VERSION)' という形で様々な境界チェックの演算に利用されるため、想 定外の演算が発生させ、境界チェックを迂回可能になる。 演算チェックが必要な部分を全て迂回されてしまった場合、攻撃者は関数ポイン タの配列内の巧妙な位置にインデックスを生成可能になると推察される。具体的 には、変数 'v' は配列 (*handlers[])() への index として利用される。この 問題が発生すると、変数 'v' に格納されている負の値を利用して、攻撃者は自 らが与えたプロセスメモリ内のより低いアドレスを参照可能になる。 この問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるソフトウェアの 権限、おそらくは root 権限にて意図したコマンドを実行可能である。少なくと も Linux ディストリビューションのうち 1 つは、このソフトウェアに setuid root が設定された状態でインストールされている。 4. BLNews Remote File Include Vulnerability BugTraq ID: 7677 リモートからの再現性: あり 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7677 まとめ: BLNews は、PHP を利用して開発された、Web ブラウザで使用できるニュース公 開機能を提供するソフトウェアである。このソフトウェアは、テーマ (theme) の使用に対応している。 報告によると、BLNews 2.1.3-beta は問題を抱えている。この問題は、 'objects.inc.php4' スクリプトが 'server.inc.php4' ファイルのインクルード に失敗していることに起因している。結果として、リモートの攻撃者は、このソ フトウェアにリクエストを行うことで、'Server' 変数を制御可能である。この 問題により、攻撃者が与える PHP ヘッダファイル、具体的には 'tools.inc.php4' および 'cmd.php4' のインクルードが可能になると推察され る。 この問題を利用した攻撃が成功した場合、攻撃者は悪意ある PHP ファイルをこ のソフトウェアにアップロード可能になる。結果として、意図する PHP コード をこのソフトウェアを稼動させている Web サーバの実行権限で実行可能である。 この問題は BLNews 2.1.3-beta に影響を及ぼすと報告されているが、これより 前のバージョンも影響を受ける可能性があることに留意すべきである。 5. Ultimate PHP Board admin_iplog.PHP Arbitrary PHP Execution Vulnerability BugTraq ID: 7678 リモートからの再現性: あり 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7678 まとめ: Ultimate PHP Board (UPB) は、フリーに利用可能な、PHP を利用して開発され ているオープンソースの掲示板機能を提供するソフトウェアである。このソフト ウェアは、Unix および Linux で利用可能である。 このソフトウェアは、'iplog' ディレクトリに保存される 'db' ファイルに、接 続した各ユーザに関する情報を格納している。記録される情報には、ユーザの IP アドレスおよび HTTP User-Agent 情報が含まれる。管理者は、 'admin_iplog.php' スクリプトを呼び出すことで、この情報を閲覧可能である。 報告によると、UPB 1.9 は問題を抱えている。この問題は、'admin_iplog.php' スクリプトにインクルードする前の、HTTP 'User-Agent' 情報に対する無害化が 不十分であることに起因すると述べられている。結果として、問題を抱えるソフ トウェアを稼動させている Web サーバによって解釈される、悪意ある PHP コマ ンドを、このフィールドに組み込み可能であると推察される。 これらのコマンドの実行は、管理者が 'admin_iplog.php' スクリプトを介して 掲示板活動のログを閲覧するよう選択した際にのみ生じる。実行される全てのコ マンドは、Web サーバの実行権限、典型的には httpd 権限で実行される。 未検証ではあるが、この問題は UPB 1.9 より前のバージョンにも影響を及ぼす 可能性があることに留意すべきである。 6. Encrypted Virtual Filesystem Local Heap Overrun Vulnerability BugTraq ID: 7679 リモートからの再現性: なし 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7679 まとめ: Encrypted Virtual Filesystem (EVFS) は、Linux VFS の最上位で稼動する、仮 想ファイルシステムである。このソフトウェアにより、各ユーザは、各自の鍵を 用いて、暗号化されたファイルシステムをマウント可能である。このソフトウェ アは、Linux 環境で利用可能である。 EVFS が使用する 'efs' ユーティリティには、問題が発見されている。この問題 は、efs.c ソースファイル内の 'do_mount()' 関数にて生じる。バッファを確保 するために salloc() 関数を呼び出す際に引数のサイズ計算を行うが、引数 'to' のサイズを正しく取得しない。これにより、割り当てられたサイズ以上のデータ が、後からこのバッファに書きこまれる可能性がある。結果として、攻撃者は重 要なメモリ管理用情報を破壊可能になると推察される。 この問題を利用する攻撃が成功した場合、正当な EVFS ユーザは、root 権限で 意図するコマンドを実行可能であると推察される。 この問題は、EVFS v0.2 に影響を及ぼすが、これより前のバージョンも影響を受 ける可能性がある。 7. AnalogX Proxy URI Buffer Overflow Vulnerability BugTraq ID: 7681 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7681 まとめ: AnalogX Proxy は、Microsoft Windows で利用可能なプロキシ機能を提供するソ フトウェアである。 このソフトウェアは、クライアントが与えた URI に対する境界チェックが不十 分であることに起因して、バッファオーバーフローが発生する問題を抱えている 疑いがある。340 文字以上の URI を送信することによって、この状態を引き起 こすことが可能である。この問題を利用する攻撃により、攻撃者はメモリ内の重 要な領域を攻撃者が与える値で書き換え可能であり、結果として、問題を抱える ソフトウェアの実行権限で意図するコードを実行可能である。 本問題は、BID 5139 に示されている問題と同種の問題である。 8. FastTrack P2P Supernode Packet Handler Buffer Overflow Vulnerability BugTraq ID: 7680 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7680 まとめ: KaZaA、Grokster、Morpheus は FastTrack P2P Technology に基づくファイル共 有用クライアントである。これらのソフトウェアは Microsoft Windows 9x/Me、 Windows NT/2000/XP において動作し、様々な Linux 向けにも移植版が提供され ている。 FastTrack P2P Supernode Packet Handler は、バッファオーバーフローが発生 する問題を抱えている疑いがある。この問題は、FastTrack Supernode パケット ハンドラにて生じる。このハンドラは、受信した Supernode エントリを内部メ モリの確保済みバッファにコピーする前の、このエントリに対する境界チェック が不十分である。 具体的には、特定の FastTrack P2P ネットワークパケットから取り出された Supernode データが、影響を受ける FastTrack クラスに渡され、内部メモリに コピーされる際、過大な Supernode データ ( 200 エントリ以上) は、割り当て られたバッファの境界を越えて、隣接するメモリを破壊する可能性がある。この バッファに隣接するメモリには、メモリ管理の制御やプログラムの処理手順に重 要な値を含んでいると報告されている。このため、この問題を利用した攻撃によ り、リモートの攻撃者はサービス不能状態を引き起こす、または最終的に問題を 抱えるアプリケーションの制御を奪取し、攻撃者が与える意図するコードの実行 が可能であると推察される。コードの実行は、問題を抱える FastTrack P2P Packet Handler を組み込むアプリケーションを実行しているユーザの権限で行 われる。 この問題は、KaZaA 2.0.2 にて検証されたことに留意すべきである。KaZaA の他 のバージョン、および、FastTrack P2P 技術に由来する同種のファイル共有クラ イアントも影響を受ける可能性がある。 9. D-Link DI-704P Syslog.HTM Denial Of Service Vulnerability BugTraq ID: 7686 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7686 まとめ: D-Link DI-704P は、インターネットブロードバンドゲートウェイである。この 装置は、ローカルネットワークに接続されたコンピュータ間で、単一の広帯域で のインターネット接続および単一のプリンタを共有する方法を提供する。 この装置は、リモートからサービス不能攻撃が可能な問題を抱えている疑いがあ る。 この問題は、この装置の Web 管理インタフェイスの一部である、'Syslog.htm' ページにて生じる。報告によると、問題を抱えるページを要求するリクエスト内 の URI パラメータとして過大なデータが渡される際、このルータのファームウェ アは不安定な挙動を示す。未検証ではあるが、この問題は悪意あるデータの名前 解決の試みに起因している可能性がある。それ以降の悪意あるリクエストにより、 装置のログ情報の破壊、あるいは、装置の再起動を要する完全なサービス不能状 態を引き起こされる可能性がある。 未検証ではあるが、関連するファームウェアを使用する、他の D-Link 装置も影 響を受ける可能性があることに留意すべきである。 10. Ifenslave Argument Local Buffer Overflow Vulnerability BugTraq ID: 7682 リモートからの再現性: なし 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7682 まとめ: ifenslave は、接続デバイス (bonding device) へのスレーブネットワークイン ターフェイスの、接続と切断を行う機能を提供するソフトウェアである。接続デ バイスは、Linux カーネルに対しては通常のイーサネットネットワークデバイス のように動作し、スケジューラを使用したスレーブデバイス経由でパケットを送 信する。 Linux 用の ifenslave は、バッファオーバーフローが発生する問題を抱えてい る疑いがあると報告されている。 報告によると、この問題は、ユーザが与えるデータが内部のメモリ領域にコピー される前に、ユーザが与えるデータに対する境界チェックが不十分であることに 起因する。 具体的には、コマンドラインの第一引数として問題を抱えるソフトウェアの実行 ファイルに渡された過大なデータは、内部メモリにコピーされる際、割り当てら れたバッファの境界を溢れて、隣接するメモリ内容を破壊する可能性がある。こ のバッファに隣接するメモリ内容には、プログラムの処理手順の制御に重大な値 が含まれていることが検証されている。この問題を利用する攻撃により、ローカ ルの攻撃者は、問題を抱えるソフトウェアの制御を奪取し、問題を抱えるソフト ウェアの実行権限で悪意ある意図的なコードの実行が可能である。このソフトウェ アは、デフォルトでは setUID または setGID は設定されずにインストールされ る。 この問題は ifenslave 0.07 に影響を及ぼすと報告されているが、これより前の バージョンも影響を受ける可能性があることに留意すべきである。 11. Multiple Vignette Cross-Site Scripting Vulnerabilities BugTraq ID: 7687 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7687 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 Vignette のソフトウェアは、複数のクロスサイトスクリプティングの問題を抱 えている疑いがあると報告されている。 報告によると、この問題はユーザが与えるデータに対する、HTML で使用される 文字 ("、&、<、>) の無害化が不十分であることに起因する。この問題による直 接の結果として、ユーザが与える変数の無害化する明示的なフィルタを実装して おらず、後に与えられたデータに基づき動的なコンテンツを生成するような vignette のソフトウェアは、すべて影響を受ける可能性がある。 攻撃者は、攻撃対象となるユーザに悪意ある HTML コードを含むハイパーリンク を実行するように仕向けることにより、これらの問題を悪用する可能性がある。 攻撃者が与える HTML タグおよびスクリプトコードは、影響を受けるソフトウェ アを稼動させている Web サイトと同格のセキュリティコンテキストで、ユーザ の Web ブラウザ内で実行される可能性がある。 この問題により、Cookie に由来する認証用情報の搾取やその他の攻撃が可能に なると推察される。 この問題は、Vignette StoryServer 4 から 6 までに影響を及ぼすと報告されて いるが、現行の全バージョンが問題を抱えていると推察される。 12. Vignette Unauthorized Legacy Tool Access Vulnerability BugTraq ID: 7683 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7683 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 このソフトウェアは、Legacy Tool アプリケーションのアクセス制御が不十分で ある。このツールは、認証を必要とする /vgn/legacy/edit テンプレートを介し てアクセス可能である。しかしながら、同レベルのアクセス制御を備えない /vgn/legacy/save テンプレートを介して、このツールの機能にアクセス可能で ある。また、リモートのユーザが /vgn/legacy/save テンプレートへのアクセス を試みる際の Cookie の値に対する妥当性確認が不十分である。リモートの攻撃 者は、偽装した Cookie を送信することにより、このテンプレートにアクセス可 能であると推察される。 本来アクセス権を持っていないにもかかわらずリモートのユーザは、 /vgn/legacy/save テンプレートを使用して、データベースクエリを実行する可 能性がある。これにより、このソフトウェアのデータベース用のユーザがアクセ ス可能な意図するテーブルに対する SELECT 文の実行も可能である。この問題を 利用する攻撃により、リモートの攻撃者に重要な情報が漏洩する可能性がある。 13. Vignette Memory Disclosure Vulnerability BugTraq ID: 7684 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7684 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 このソフトウェアは、メモリの内容をリモートの攻撃者に漏洩する問題を抱えて いる疑いがある。この問題は、このソフトウェアによる URI 変数に含まれる特 定の文字のサイズの計算方法における不備に起因する。この問題は、"-->" を含 むリクエストの際に生じる可能性がある。この問題を利用する攻撃により、メモ リに含まれる重要な情報の漏洩が引き起こされる可能性があり、その他の問題を 攻撃する際に有用となると推察される。 この問題は、IBM AIX 上で稼動している Vignette に存在すると報告されている。 未検証ではあるが、他の動作環境でも影響を受ける可能性がある。この問題は、 このソフトウェアに同梱されるデフォルトのテンプレートの一部に影響を及ぼす。 本問題は、BID 7296 に示された問題と類似する問題である。 14. Vignette SSI Injection Vulnerability BugTraq ID: 7685 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7685 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 報告によると、特定の状況下において、このソフトウェアが同梱する複数のアプ リケーションは Server-Side Includes (SSI) が挿入される問題を抱えている疑 いがある。URI 変数あるいはその他の入力フィールドを通じて、SSI を挿入可能 である。この問題により、リモートの攻撃者は、このソフトウェアの実行権限で 意図するコマンドを実行可能である。デフォルトでこのソフトウェアに同梱され ている一部のアプリケーションは、この問題を抱えている疑いがあると推察され る。 この問題を利用する攻撃は、SSI EXEC 機能が有効になっている場合にのみ可能 である。本問題は、このソフトウェア用に開発されたサードパーティ製アプリケー ションにも影響を及ぼす可能性がある。 15. Vignette Style Template Information Leakage Vulnerability BugTraq ID: 7688 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7688 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 Vignette ソフトウェアに存在する問題により、潜在的に重要な情報を窃取でき る可能性がある。 報告によると、一部の Vignette 製品は、スタイルテンプレートを含む複数のテ ンプレートを /vgn ディレクトリにインストールする。このため、リモートの攻 撃者は、潜在的に重要な情報を窃取可能であると推察される。 この問題は、スタイルテンプレートに存在する。このテンプレートは、影響を受 けるコンピュータの /vgn/style にデフォルトでインストールされる。リモート の攻撃者がこのテンプレートにアクセスする際、問題を抱えるサーバは、変数名、 パス情報、その他インストール情報を含むと推察される情報を漏洩してしまう。 この問題を利用する攻撃により、攻撃者に問題を抱えるコンピュータに対するさ らに組織的な攻撃を仕掛ける際に必要な情報を与えてしまう可能性がある。 この問題は、Vignette StoryServer および Vignette V/5 に影響を及ぼすと報 告されているが、他の製品も影響を受ける可能性があることに留意すべきである。 16. Vignette Login Template User Information Leakage Vulnerability BugTraq ID: 7691 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7691 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 このソフトウェアに存在する問題により、潜在的に重要な情報を奪取可能である と推察される。 報告によると、一部の Vignette 製品は、ログインテンプレートを含む複数のテ ンプレートを、/vgn ディレクトリにインストールする。このため、リモートの 攻撃者は、潜在的に重要な情報を奪取可能であると推察される。 この問題は、ログインテンプレートに存在する。このテンプレートは、影響を受 けるコンピュータに /vgn/login としてデフォルトでインストールされる。この テンプレートがリモートのユーザにアクセスされた際、問題を抱えるサーバはユー ザ名が入力された時に情報を漏洩してしまう。つまり、存在するユーザ、存在し ないユーザ、無効となっているユーザに対して、異なるレスポンスを返すのであ る。この問題を利用する攻撃により、攻撃者に問題を抱えるコンピュータに対す るさらに組織的な攻撃を仕掛ける際に必要な情報を与えてしまう可能性がある。 この問題は、Vignette StoryServer および Vignette V/5 に影響を及ぼすと報 告されているが、他の製品も影響を受ける可能性がある。 17. Vignette License Template Denial Of Service Vulnerability BugTraq ID: 7694 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7694 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 このソフトウェアに存在する問題により、Web コンテンツの公開サービスを利用 不能状態に陥らせることが可能であると推察される。 報告によると、一部の Vignette 製品は、ライセンステンプレートを含む複数の テンプレートを、/vgn ディレクトリにインストールする。このため、リモート の攻撃者は、Web コンテンツの管理を行うために問題を抱えるソフトウェアを稼 動させているコンピュータを利用不能状態に陥らせることが可能であると推察さ れる。 この問題は、ライセンステンプレートに存在する。このテンプレートは、影響を 受けるコンピュータに /vgn/license としてデフォルトでインストールされる。 このテンプレートがリモートのユーザにアクセスされた際、このテンプレートは リモートのユーザにライセンス情報の閲覧と変更を可能にする。このライセンス データを無効な値に改変することにより、問題を抱えるソフトウェアを機能させ なくすることが可能である。この問題を利用する攻撃は、正当なユーザによる Web サイト上のコンテンツへのアクセスを妨害するために行われる可能性がある。 18. BRS WebWeaver POST and HEAD Denial Of Service Vulnerability BugTraq ID: 7695 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7695 まとめ: BRS WebWeaver は、Blaine Southam 氏が配布している FTP 兼 Web サーバであ る。 報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている。 32700 文字以上の POST または HEAD リクエストを受信した際、このソフトウェ アは "Unable to insert string" というエラーメッセージを返し、機能不全に 陥る。未検証であるが、この問題は、境界チェックに由来する問題 (boundary condition error) に起因すると推測される。この問題が意図するコードを実行 するために利用可能であるかは未詳である。 この問題は、 WebWeaver 1.04 に存在すると報告されているが、これより前のバー ジョンも影響を受ける可能性がある。 19. PalmVNC Insecure Password Storage Vulnerability BugTraq ID: 7696 リモートからの再現性: なし 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7696 まとめ: PalmVNC は、PalmOS で VNC 機能を実装するためのソフトウェアである。このソ フトウェアは、Windows または Unix/Linux を稼動させているコンピュータに対 して、VNC 通信を確立するために使用可能である。 このソフトウェアは、認証用パスワードを平文で保存している。デフォルトでは、 VNC のパスワードを格納しているデータベースファイル (PalmVNCDB) は、バッ クアップビットセットを保持している。結果として、Palm がコンピュータとの データ連携 (Hotsync) を行った際に、これらの認証用情報はコンピュータ上に 格納される。このため、バックアップが格納されたコンピュータの他のユーザに 認証用情報が漏洩する可能性がある。 この問題は、PalmVNC 1.40 に存在すると報告されているが、他のバージョンも 影響を受ける可能性がある。 20. P-News Administrative Account Creation Vulnerability BugTraq ID: 7689 リモートからの再現性: あり 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7689 まとめ: P-News は、Web ブラウザで使用できる、ニュース管理システムである。このソ フトウェアは PHP を利用して開発されており、Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 報告によると、このソフトウェアには、このソフトウェアのメンバが管理者アカ ウントを作成または利用可能な問題が存在する。この不備は、'p-news.php' ス クリプトに存在する。悪意あるデータをアカウント編集入力フィールド 'Name' に挿入可能である。この問題を利用する攻撃により、メンバはこのソフトウェア に対するセキュリティ上の脅威を引き起こすことが可能である。 この問題は、P-News 1.16 に存在すると報告されている。ただし、他のバージョ ンも影響を受ける可能性がある。 21. Vignette VALID_PATHS Command TCL Code Injection Vulnerability BugTraq ID: 7692 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7692 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 特定の状況下において、このソフトウェアの API、具体的には 'VALID_PATHS' コマンドを利用する、このソフトウェアに同梱のアプリケーションは、意図する TCL コードを挿入される問題を抱えている疑いがある。この問題は、 'VALID_PATHS' コマンドにより解釈される、ユーザが与える変数に対して行われ る無害化が不十分であることに起因する。この変数 HTTP_REFERER は、最終的に 意図する TCL コードを挿入するために、攻撃者により組み立てられる可能性が ある。 この問題により、リモートの攻撃者は影響を受けるサーバの実行権限で、意図す るコマンドを実行可能であると推察される。報告によると、デフォルトでこのソ フトウェアに同梱されている複数のアプリケーションが、この問題を抱えている 疑いがある。 本問題は、このソフトウェア用に開発されたサードパーティ製アプリケーション にも影響を及ぼす可能性がある。 この問題は、Vignette StoryServer 5 および 6 に影響を及ぼすと報告されてい るが、全ての現行バージョンも問題を抱えている可能性があると推察される。 22. Vignette NEEDS Command TCL Code Injection Vulnerability BugTraq ID: 7690 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7690 まとめ: Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する ソフトウェアを含む、様々な製品を販売している。 特定の状況下において、このソフトウェアの API、具体的には特定のコードパス に続く 'NEEDS' コマンドを利用する、このソフトウェアに同梱のアプリケーショ ンは、意図する TCL コードを挿入される問題を抱えている疑いがある。この問 題は、'NEEDS' コマンドにより解釈される、ユーザが与える複数の変数に対して 行われる無害化が不十分であることに起因する。この変数 HTTP_QUERY_STRING および HTTP_COOKIE は、最終的に意図する TCL コードを挿入するために、攻撃 者により組み立てられる可能性がある。 この問題により、リモートの攻撃者は影響を受けるサーバの実行権限で、意図す るコマンドを実行可能であると推察される。報告によると、デフォルトでこのソ フトウェアに同梱されている複数のアプリケーションが、この問題を抱えている 疑いがある。 本問題は、このソフトウェア用に開発されたサードパーティ製アプリケーション にも影響を及ぼす可能性がある。 この問題は、Vignette StoryServer 5 および 6 に影響を及ぼすと報告されてい るが、全ての現行バージョンも問題を抱えている可能性があると推察される。 SHOW HTTP_COOKIE および HTTP_QUERY_STRING がクロスサイトスクリプティング の問題を抱えている可能性があるという指摘の一方で、これらの変数は TCL コー ドを挿入される問題を抱えているだけであるという異なる報告がされている。 23. Batalla Naval Remote Buffer Overflow Vulnerability BugTraq ID: 7699 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7699 まとめ: Batalla Naval は、ネットワーク上でプレイ可能な、グラフィカルな海戦ゲーム である。このソフトウェアは、Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 このソフトウェアは、過大に長いリクエストを処理する際、リモートから攻撃可 能なバッファオーバーフローが発生する問題を抱えている疑いがある。具体的に は、500 バイト以上の長さの文字列を問題を抱えるゲームサーバ (gbnserver) に送信することにより、スタックメモリの破壊を引き起こす可能性がある。この 問題により、問題を抱えるゲームサーバの実行権限で悪意あるコードを実行可能 であると推察される。 このゲームサーバは、デフォルトでは 1995 番ポートで接続を待ち受けている。 24. Remote PC Access Denial Of Service Vulnerability BugTraq ID: 7698 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7698 まとめ: Remote PC Access は、Microsoft Windows 環境で動作するよう設計された、リ モート管理ツールである。 報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑 いがある。 未検証であるが、この問題はクライアントから受信したネットワーク通信に対し てこのソフトウェアが行う境界チェックが不十分であることに起因すると推察さ れる。 具体的には、攻撃者は認証パケットを組み立て、問題を抱えるサーバに送信する 可能性があり、最初の認証処理の完了後に問題を抱えるサーバはデータをクライ アントに送信する。攻撃者は、受信した情報をコピーし、それをサーバに送り返 す可能性がある。このようにすることで、問題を抱えるサーバは永続的に不安定 な挙動を示すようになり、最終的に重大な例外に陥る。 未検証であるが、この問題の本質から考察すると、この問題を利用する攻撃によ り、リモートの攻撃者は意図するコードを供給し実行可能であると推察される。 この問題は、Remote PC Access 2.2 に影響を及ぼすと報告されているが、これ より前のバージョンも影響を受ける可能性があることに留意すべきである。 25. Privatefirewall FIN/XMas Scan Traffic Handling Vulnerability BugTraq ID: 7700 リモートからの再現性: あり 公表日: May 24 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7700 まとめ: Privatefirewall は、Privacyware により販売および保守が行われている、セキュ リティを高めるためのソフトウェアパッケージである。このソフトウェアは Microsoft Windows 環境で利用可能である。 このソフトウェアに存在する問題により、ファイアウォールのポリシーを迂回可 能になるおそれがある。 報告によると、このソフトウェアは、特定のフラグが設定された TCP 通信の処 理が不適切である。この問題により、攻撃者はファイアウォールによるフィルタ リングを迂回可能であると推察される。 この問題は、FIN または全てのフラグが設定された通信の解析に存在する。この ソフトウェアは、これらの特定フラグが設定された通信を正しく処理しない。こ れらのフラグは、ポートスキャンまたはバックドア通信といった潜在的に悪意あ るネットワーク活動の際に設定される可能性がある。 報告によると、このソフトウェアの "Filter Internet Traffic" および "Deny Internet Traffic" 設定変数が選択されている場合、これらの通信のフィルタリ ングが不十分である。攻撃者は、両方のフラグに関する通信のポリシーを迂回可 能である。 26. BNC IRC Proxy Multiple Session Denial of Service Vulnerability BugTraq ID: 7701 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7701 まとめ: BNC IRC Proxy は、直接インターネットへアクセスしないコンピュータが BNC サーバを介して中継が可能になる、オープンソースの IRC プロキシサーバであ る。 報告によると、このソフトウェアにはサービス不能状態に陥る問題を抱えている 疑いがある。 この問題は、正当なユーザ 2 名が同一の IP アドレスからこのサーバに接続す る際に生じる。2 番目に接続したユーザが、最初に接続したユーザより先に切断 した場合、最初のユーザが切断する際に、このサーバはクラッシュすると報告さ れている。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第更新予定である。 この問題は、BNC IRC Proxy 2.6.2 およびそれより前のバージョンに影響を及ぼ すと報告されている。 27. PostNuke Phoenix Glossary Module SQL Injection Vulnerability BugTraq ID: 7697 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7697 まとめ: PostNuke Phoenix v0723 以前のバージョンには、問題が発見されている。具体 的には、Glossary モジュールは、ユーザが与える入力値に対する無害化が不十 分であることに起因して、SQL 文を注入される攻撃を受ける疑いがある。 この問題を利用した攻撃が成功した場合、SQL クエリの改変が可能になり、結果 として情報の漏洩、もしくはデータベースを破壊される可能性がある。この影響 度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者はこのソ フトウェアを動作させているコンピュータ上のデータベースの潜在的な問題をさ らに攻撃する可能性がある。 28. PostNuke Phoenix Main Modules Multiple Path Disclosure Vulnerabilities BugTraq ID: 7693 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7693 まとめ: PostNuke は、Web ブラウザで使用できる、コンテンツ管理システムである。こ のソフトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS お よび Microsoft Windows で利用可能である。 報告によると、PostNuke Phoenix に同梱される複数のモジュールは、パス情報 が漏洩する複数の問題を抱えている。影響を受けるモジュールは、Downloads、 Web_Links、Sections、FAQ、Search、Reviews、および Glossary である。これ らの問題の本質は、URI パラメータを介して与えられたデータに対する処理が不 十分であることにあり、インストールディレクトリおよびその他資源へのパス情 報を含むエラーページの生成を引き起こす。 この問題を利用する攻撃により、攻撃者は重要な情報を収集可能になると推察さ れる。 これらの問題の一部は、共有コードのため、PHP-Nuke や PHPBB といった他のコ ンテンツ管理システムにも以前に報告されている、または存在する可能性がある。 29. PostNuke Phoenix Rating System Denial Of Service Vulnerability BugTraq ID: 7702 リモートからの再現性: あり 公表日: May 26 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7702 まとめ: PostNuke は、Web ブラウザで使用できる、コンテンツ管理システムである。こ のソフトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS お よび Microsoft Windows で利用可能である。 このソフトウェアに存在する問題により、正当なユーザによる問題を抱えるソフ トウェアを稼動させている Web サイトへのアクセスを妨害できる可能性がある。 報告によると、PostNuke の評価システムは、このシステムへの一部の送信内容 に対する処理が不十分である。このため、リモートの攻撃者は、正当なユーザ向 けのサービスを利用不能状態に陥らせるような文字列を送信可能であると推察さ れる。 この問題は、異様に長い、評価内容の文字列の処理に存在する。悪意を持って組 み立てられた文字列を送信することによって、このソフトウェアを不安定にさせ、 クラッシュさせることが可能である。不明確であるが、この問題は、問題を抱え るソフトウェアを稼動させている Web サーバ、および、このソフトウェアが利 用するデータベースサーバの両方に影響を与える可能性があると報告されている。 30. iPlanet Messaging Server HTML Attachment Cross Site Scripting Vulnerability BugTraq ID: 7704 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7704 まとめ: iPlanet Messaging Server は、Sun Microsystems により保守が行われている、 Web メール機能を提供するソフトウェア製品である。このソフトウェアは、SMTP、 IMAP、および POP3 を含む、様々なプロトコルに対応しており、アクセス制御リ ストといった各種セキュリティ機構にも対応している。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。 この問題は、電子メールを介して受信した HTML 添付ファイルを処理する際に発 生すると述べられている。このソフトウェアには、ユーザがオンラインで添付ファ イルを開くことを可能にするオプションが存在する。このオプションを使用した 場合、添付ファイルは webmail ドメインと同格のセキュリティコンテキストで 解釈される。 この問題を利用する攻撃が成功した場合、攻撃者は正当なユーザからこのソフト ウェアのセッション ID 情報を窃取可能である。この情報を入手された場合、セッ ションハイジャックといった、さらなる攻撃を仕掛ける際に有用となる可能性が ある。また、他の攻撃も可能であると推察される。 31. Newsscript Administrative Privilege Elevation Vulnerability BugTraq ID: 7705 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7705 まとめ: Newsscript は、Web ブラウザで使用できる、ニュース管理機能を提供するソフ トウェアである。このソフトウェアは、PHP を利用して開発されており、 Unix/Linux 由来の OS および Microsoft Windows で利用可能である。 報告によると、このソフトウェアは、本来アクセス権を持っていないメンバーが 権限昇格可能な問題を抱えている。この問題は、'write.php' スクリプトのプロ フィール編集機能に存在する。この問題は、このソフトウェアのアカウント編集 用の入力フィールドに与えられたデータに対する妥当性確認が不十分であること に起因する。具体的には、ユーザプロフィールを編集する際、ユーザデータベー スの区切り文字 (<~>) を挿入可能である。この問題を利用する攻撃により、こ のソフトウェア用の権限レベルの改変を含む、意図するデータをユーザレコード に追加できる可能性がある。 32. Upclient Command Line Argument Buffer Overflow Vulnerability BugTraq ID: 7703 リモートからの再現性: なし 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7703 まとめ: upclient は、システム稼動時間の統計データの抽出および公開ができるように 設計された、様々な環境で動作可能なユーティリティである。 このソフトウェアは異様に長いコマンドライン引数を処理する際にバッファオー バーフローが発生する問題を抱えている疑いがあると報告されている。具体的に は、問題を抱えるソフトウェアが、1022 バイト以上の '-p' コマンドライン引 数を処理する際、メモリの内部バッファは溢れ、このバッファに隣接するメモリ は攻撃者が与えるデータで書き換えられる。 報告によると、このバッファに隣接するメモリは、プログラムの処理手順の制御 に重大な値を含んでいる。そのため、ローカルの攻撃者は問題を抱えるソフトウェ アの制御を奪取し、このソフトウェアの実行権限で悪意ある意図したコードを実 行可能である。報告によると、このソフトウェアは、FreeBSD には setuid kmem が設定されてインストールされる。 攻撃者は、この方法により奪取した昇格後の権限を利用して、デバイス /dev/mem あるいは /dev/kmem を介して、システムメモリ内の意図する場所を操 作可能である。 33. ST FTP Service Information Disclosure Vulnerability BugTraq ID: 7674 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7674 まとめ: ST FTP Service は問題を抱えていると報告されている。報告によると、このソ フトウェアはファイル共有を行う前に FTP 用の仮想ルートディレクトリを設定 しない。結果として、リモートの攻撃者は、問題を抱えるソフトウェアのプロセ スの権限で意図するシステムファイルにアクセス可能である。 意図するシステムファイルへのアクセスにより得た情報は、攻撃対象となるサー バおよびそのユーザに対するさらなる攻撃を仕掛ける際に有用となる可能性があ る。 この問題は、問題を抱えるサーバにおける設定の不備に起因すると推測されるこ とに留意すべきである。しかしながら、この可能性は未検証である。 34. Microsoft Internet Explorer Malformed JavaScript Denial of Service Vulnerability BugTraq ID: 7706 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7706 まとめ: 報告によると、Microsoft Internet Explorer は問題を抱えている。悪意ある Web ページは、JavaScript を用いて、Web ブラウザのプロセスをクラッシュ可 能である。 JavaScript のインタプリタが、悪意あるまたは不完全な特定の JavaScript ス テートメントを処理する際、このソフトウェアは機能不全に陥る。未検証である が、この問題は、quoteText() 関数を用いる不規則なステートメントの使用に起 因すると推測される。 Internet Explorer 6 の場合、この問題は、JavaScript の解析に使用する Web ブラウザが機能不全に陥るのみであると推察される。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第更新予定である。 35. Meteor FTP Server Username Information Disclosure Vulnerability BugTraq ID: 7707 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7707 まとめ: Meteor FTP Server は、Microsoft Windows で利用可能な FTP サーバである。 このソフトウェアは、情報漏洩の問題を抱えている疑いがある。 この問題は、このソフトウェアによる認証手続きの処理方法に存在する。具体的 には、与えられたユーザ名が無効である場合、このソフトウェアは、ユーザとの 接続を切断する前に、'530 Not logged on' というエラーメッセージを返してし まう。この問題を利用した攻撃により、有効なユーザ名を列挙可能であると推察 される。 この問題は Meteor FTP Server 1.5 に影響を及ぼすと報告されているが、これ より前のバージョンも影響を受ける可能性がある点に留意すべきである。 36. Eterm PATH_ENV Buffer Overflow Vulnerability BugTraq ID: 7708 リモートからの再現性: なし 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7708 まとめ: Eterm は、Unix および Linux 由来の OS で利用可能な、ターミナルエミュレー タ機能を提供するソフトウェアである。 報告によると、このソフトウェアはローカルからバッファオーバーフローを引き 起こされる問題を抱えている疑いがある。高い権限でコードが実行されることが 可能であることがすでに検証済みである。 この問題は、conf_parse_theme() 関数にて発生し、内部メモリバッファにコピー される環境変数に対して行われる境界チェックが不十分であることに起因する。 このバッファは、固定のメモリ領域に配置される。この問題は、隣接するメモリ が char 型ポインタデータである 'rs-pixmap' を含んでいることから、さらに 深刻なものとなる。このデータは、攻撃者によりシステムメモリ内の意図する場 所を指すために操作される可能性がある。 post_parse() 関数は後に呼び出される。この関数は、rs_pixmaps により指され た場所で free() 関数を呼び出す。攻撃者は、ヒープ領域の悪意ある意図的に組 み立てられた偽の malloc チャンクを指すように'rs-pixmap' のデータを改変し ている可能性があるため、malloc() 関数が呼び出される際、攻撃者が選択した 意図するメモリ内容が破壊される可能性がある。 報告によると、悪意あるチャンクを解放した後、Eterm は機能不全に陥り、 Eterm の内部で使用されている dump_stack_trace() 関数は、そのプロセスが発 生させた SIGSEGV を傍受し、gdb を実行する前に小規模のメモリダンプを実行 し、dump_stack_trace() 関数は後に SIGALRM を発生させる。すでに例証されて いるが、このシグナルの伝達は妨害され、意図するシェルコードが高い権限で実 行される可能性がある。コードの実行は、問題を抱える Eterm の権限で行われ る。なお、Eterm は setuid/setgid utmp、または一部の Unix/Linux ディスト リビューションでは setuid/setgid root が設定されている可能性がある。 37. Sun One Application Server Request Logging Circumvention Weakness BugTraq ID: 7711 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7711 まとめ: Sun ONE Application Server は Sun Microsystems により販売と保守が行われ ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、 および Microsoft 環境で利用可能である。 このソフトウェアが抱える問題により、ロギングを迂回可能な問題が存在する。 報告によると、このソフトウェアには特定の状況下において、リクエストを適切 にロギングしない可能性がある。このため、攻撃者はシステム管理者の目から攻 撃の痕跡を隠すことができる可能性がある。 この問題は極端に長いリクエストの処理に存在する。このソフトウェアは、4096 バイトまでのリクエストを処理することが可能である。しかし、ロギング機能は 4042バイトでリクエストを切り捨ててしまう。これにより、攻撃者は悪意のある リクエストをこの記録されない 54 バイトに埋め込むことで、管理者のチェック できる範囲から攻撃の詳細を隠蔽可能であると推察される。 この問題は、Microsoft Windows 環境上の Sun ONE Application Server にて影 響があると報告されている。未確認ではあるが、7.0 より前のバージョンも影響 をうける可能性がある。 38. Sun ONE Application Server Source Disclosure Vulnerability BugTraq ID: 7709 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7709 まとめ: Sun ONE Application Server は Sun Microsystems により販売と保守が行われ ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、 および Microsoft 環境で利用可能である。 このソフトウェアにはソースコードを漏洩してしまう問題を抱えている疑いがあ る。この問題は、資源割り当て要求時の大文字小文字の取り扱いに起因する。ファ イル拡張子を小文字から大文字に変えることで、このソフトウェアはスクリプト の実行を失敗してしまい、正常な実行結果の代わりに通常の Web ページとして ソースコードを出力する可能性がある。例えば、JSP ページが '.jsp' 拡張子で 要求された場合は正しく実行されるが、もし '.JSP' 拡張子で同じファイルを要 求された場合、このソフトウェアによって実行されない可能性がある。 スクリプトのソースコードには、データベースの認証用情報等の重要な情報が含 まれている可能性があり、この問題を利用した攻撃が行われた場合、リモートの 攻撃者にそれらの情報が漏洩することになる。 この問題は、Microsoft Windows 環境上の Sun ONE Application Server に存在 する。以前のバージョンについても影響をうける可能性がある。 39. Sun ONE Application Server Error Message Cross-Site Scripting Vulnerability BugTraq ID: 7710 リモートからの再現性: あり 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7710 まとめ: Sun ONE Application Server は Sun Microsystems により販売と保守が行われ ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、 および Microsoft 環境で利用可能である。 報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存 在する疑いがある。 このソフトウェアは URL パラメータとして与えられるスクリプトコードを適切 にフィルタリングしない為、クロスサイトスクリプティング攻撃を受けてしまう 疑いがある。攻撃者は、この問題を抱えるサーバで動作している JSP アプリケー ションへの悪意のあるリンクにスクリプトコードを注入することが可能となる。 例えばリクエストがエラーになった場合、エラーメッセージには攻撃者によって 注入されたスクリプトコードが含まれており、結果としてこのリンクを訪問する ユーザの Web ブラウザ上で実行される可能性がある。このコードはこのソフト ウェアを動作させているコンピュータと同格のセキュリティコンテキストで実行 される。このようなリンクは HTML 形式のメールや悪意のある Web ページに含 まれる可能性がある。 この問題により、リモートの攻撃者は Cookie に由来する認証用情報を正規のユー ザから搾取可能になると推察される。 この問題は、Microsoft Windows 環境上の Sun ONE Application Server 7.0 に て影響があるが、以前のバージョンも影響をうける可能性があると報告されてい る点は留意すべきである。 40. Sun ONE Application Server Plaintext Password Vulnerability BugTraq ID: 7712 リモートからの再現性: なし 公表日: May 27 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7712 まとめ: Sun ONE Application Server は Sun Microsystems により販売と保守が行われ ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、 および Microsoft 環境で利用可能である。 このソフトウェアに存在する問題により、ユーザ認証用情報へ本来権限を持って いないにもかかわらずアクセスが可能になる。 報告によると、問題は Sun ONE administrative server がパスワードを格納す るために使用する方法に存在する。この問題により、ローカルのユーザが不正に パスワードを入手し、結果として本来権限を持っていないにもかかわらず Sun ONE administrative server に対してアクセスする可能性がある。 具体的には、このソフトウェアは Sun ONE administrative server のユーザ認 証用情報をデフォルトでは平文で "statefile" に格納している。さらに深刻な 問題は、このソフトウェアのデフォルトでのインストールでは、このファイルは いかなるユーザからも読み出し可能なフォルダに格納されてしまう。ローカルの ユーザはこのファイルを閲覧する十分な権限があれば、ファイルに含まれるユー ザ名とパスワードを入手可能である。 この問題を利用して入手した情報は、問題を抱えるコンピュータに対するさらな る攻撃に有用となる可能性がある。 この問題は、Microsoft Windows 環境上の Sun ONE Application Server 7.0 に て影響があるが、以前のバージョンも影響をうける可能性があると報告されてい る点は留意すべきである。 41. Multiple HP Tru64 Unspecified CDE Privilege Escalation Vulnerabilities BugTraq ID: 7713 リモートからの再現性: あり 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7713 まとめ: Tru64 は HP によって保守、販売されている Unix 由来の OS である。 攻撃者が本来アクセス権を持っていないにもかかわらずコンピュータにアクセス することが可能になると推察される様々な問題が確認されている。 HP による報告によると、この OS に同梱されている Common Desktop Environment に存在する様々な問題の中には、ローカルの攻撃者が権限を奪取す るために利用可能な問題が含まれている。これらの問題に関する具体的な情報は、 現時点では公開されていない。 影響を受けることが既知のプログラムは dtprintinfo、dtsession、および dtappgatherである。これらの問題は、より高い権限でのコードの実行を許して しまう既知の境界チェックに由来する不備 (boundary condition error) である 疑いがある。 また、ライブラリ libDtHelp.so、libDtHelp.a、libDtSvc.so、および LibDtSvc.aも影響を受ける。これらのライブラリにリンクしているプログラムは、 攻撃者が本来権限をもっていないにもかかわらずシステムリソースにアクセス可 能になる問題を抱えている。 本 BID は、BID 7719、7720、7721、7730 および 7732 に分割されたため、削除 されている。 42. Red Hat Linux up2date Unspecified Vulnerability BugTraq ID: 7714 リモートからの再現性: なし 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7714 まとめ: Red Hat Linux は広範囲で利用されている Linux ディストリビューションであ る。 報告によると、Red Hat Linux の機構には問題が存在する。up2date は Red Hat Network を通してシステムのアップデートを入手するための手段をユーザに提供 するべく、Red Hat Linux で利用されている。 このソフトウェアには、ファイル転送中にセグメンテーションフォールトを引き 起こす可能性のある問題を抱えている疑いがある。未検証ではあるが、この報告 の本質から考察すると、メモリ内容の破壊によりこの問題が引き起こされている と考えられる。的確な状況下において、最終的にこの問題を利用した攻撃が可能 であると推察される。 この問題に関する技術的な詳細は現時点では公開されていない。さらなる情報が 得られ次第、本 BID は更新予定である。 43. Softrex Tornado WWW-Server File Disclosure Vulnerability BugTraq ID: 7715 リモートからの再現性: あり 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7715 まとめ: Softrex Tornado www-Server は Microsoft Windows 上で使用するように設計さ れたフリーに利用可能な web サーバである。 このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可 能性があると報告されている。 報告によると、このソフトウェアは "../" 文字列を含む、クライアントからリ クエストされたパスに対する無害化が不十分である。この問題を利用する攻撃に より、攻撃者は設定されている web のルートフォルダの範囲外にあるファイル やディレクトリにアクセス可能になる。 この問題を利用する攻撃の成功により漏洩したファイルは、web インタフェース を備える電子掲示板機能を提供するソフトウェアを稼動させているコンピュータ に対してさらなる攻撃を仕掛ける際に有用となる、重要な情報を含んでいる可能 性がある。 44. Softrex Tornado WWW-Server Buffer Overflow Vulnerability BugTraq ID: 7716 リモートからの再現性: あり 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7716 まとめ: Softrex Tornado www-Server は Microsoft Windows 上で使用するように設計さ れたフリーに利用可能な web サーバである。 報告によると、このソフトウェアにはバッファオーバーフローが発生する問題が 存在する。この問題は、このソフトウェアが過度に長い HTTP GET リクエストを 処理する際に発生する。 攻撃者は、最低 471 文字からなる悪意のある GET リクエストをこのソフトウェ アに送信することにより、この問題を利用する攻撃が可能である。このリクエス トを処理する際に、このソフトウェアはクラッシュし、サービス不能状態に陥い る。 未検証ではあるが、この問題を利用した攻撃により、攻撃者によって与えられた 悪意あるコードを実行可能であると推察される。 この問題は Tornado www-Server 1.2 に存在すると報告されている。 45. Super-M Son hServer File Disclosure Vulnerability BugTraq ID: 7717 リモートからの再現性: あり 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7717 まとめ: Super-M Son hServer は、Microsoft Windows 上で動作するよう設計されたフリー に利用可能な Web サーバである。 このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可 能性があると報告されている。 報告によると、このソフトウェアは文字列 ".|./" を含むクライアントからリク エストされたパスに対する無害化が不十分である。この問題を利用する攻撃によ り、攻撃者は設定されている web のルートフォルダの範囲外にあるファイルや ディレクトリにアクセス可能になる。 この問題を利用する攻撃の成功により漏洩したファイルは、web インタフェース を備える電子掲示板機能を提供するソフトウェアを稼動させているコンピュータ に対してさらなる攻撃を仕掛ける際に有用となる、重要な情報を含んでいる可能 性がある。 46. Multiple Vendor FTP Server File Disclosure Vulnerability BugTraq ID: 7718 リモートからの再現性: あり 公表日: May 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7718 まとめ: VisNetic FTPServer は DeerField によって配布されているセキュアな FTP サー バである。Titan FTP Server は South River Technologies によって配布され ている FTP サーバである。これらのソフトウェアは Microsoft Windows で利用 可能である。 このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可 能性があると報告されている。 報告によると、これらのソフトウェアは 'quote stat' コマンドに渡される文字 列 "../" を含む、クライアントからリクエストされたパスに対する無害化が不 十分である。この問題を利用する攻撃により、攻撃者は設定されている FTP のルートフォルダの範囲外にあるファイルやディレクトリに関する情報の取得が 可能である。 攻撃者は攻撃対象のファイルシステムの構造や構成に関する情報を得ることがで きる。これは問題を抱えるソフトウェアを実行しているコンピュータに対するさ らなる攻撃を仕掛ける際に有用となる、重要な情報の漏洩に繋がる可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. California Supremes Hear DeCSS Case 著者:Kevin Poulsen 金鉱の州、カリフォルニア州の最高裁判所は、悪意あるプログラマーがプログラ ムコードを使って、同州の経済安全保障への危機を警告したことから、プログラ ムコードを言語とみなすかどうかを思案している。 http://www.securityfocus.com/news/5239 2. Report: Too Much Cyber Security at CIA 著者:Kevin Poulsen ある研究によると、まだ脅威にさらされていないセキュリティ仕様は、その原始 的な技術で CIA の工作員たちを拘束している。 http://www.securityfocus.com/news/5201 3. Palm signs Wi-Fi security, access, VoIP deals 著者:Tony Smith, The Register Palm は昨日、一部の企業と提携を結んだ。同社は、この提携により Wi-Fi を実 装したハンドヘルド機 Tungsten C が、IT 部門を抱える企業の注目をより一層 集めることに期待している。 http://www.securityfocus.com/news/5255 4. US cyber crime losses tumble 著者:John Leyden, The Register 米国コンピュータセキュリティ学会 (CSI) の第 8 回コンピュータ犯罪とセキュ リティ調査年次報告によると、2002 年に起きたサイバー犯罪による米国の財務 上の損失は、2001 年の数字と比べ 56 パーセント減少した。 http://www.securityfocus.com/news/5254 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Access Control Designer vbeta1 作者: Robert Trebula R0B0 関連する URL: http://acd.zero.sk.eu.org/ 動作環境: OS に依存しない まとめ: Access Control Designer は、視覚的にアクセス制御ポリシーを設計するための、 世界共通のモジュール式のツールです。このコンピュータのユーザは、一般に認 められているセキュリティモデルに基づく、視覚的な表記にて、意図するセキュ リティポリシーの要求事項を表記します。これにより、このツールがセキュリティ 機構の設定を生成し、セキュリティポリシーの実装に使用されます。このツール のモジュール性により、ユーザはアクセス制御を必要とするコンピュータが存在 する様々な環境用のセキュリティポリシーを設計可能になります。プラグイン可 能なモジュール API は、サードパーティのプログラマによるコンピュータ用の ACD モジュールの提供を可能にし、ユーザはコンピュータ用のアクセス制御ポリ シを設計するために ACD を使用可能になります。 2. IPA v1.3.4 作者: Andrey Simonenko 関連する URL: http://ipa-system.sourceforge.net/ 動作環境: FreeBSD、NetBSD、OpenBSD まとめ: IPA は、FreeBSD IPv4/v6 Firewall、OpenBSD Packet Filter、および Free/Net/OpenBSD 上の IP Filter のアカウンティングルールに基づく IP アカ ウンティングを実行可能です。このソフトウェアは、アカウンティングルールの 制限、および "limit is reached" および "reached limit is expired" といっ た制限に関するイベントの発生に対応しています。このソフトウェアは、多数の 項目やオプションを設定可能な柔軟な設定ファイルを利用可能です。 3. BCWipe v1.2-3 作者: Jetico, Inc. support@jetico.com 関連する URL: http://www.jetico.com/ 動作環境: Windows 2000、Windows 95/98、Windows NT まとめ: BCWipe ユーティティは、ファイルをハードディスクから安全に削除することを 目的としています。標準のファイル削除では、「削除した」ファイルの内容をハー ドディスク上に残してしまいます。後に保存されるファイルによって上書きされ ていない場合、一般のディスクユーティリティを用いて、削除したファイルを修 復可能です。BCWipe は、迅速に機能し、Windows Shell と統合されていること から、ファイル内のデータをいかなる方法を用いても修復できないように粉々に します。BCWipe は、非商用および民間利用ではフリーウェアです。ライセンス 事項に関する詳細情報は、BCWipe エンドユーザ ライセンス契約をご参照下さい。 4. Log Tool v1.3.0 作者: A.L.Lambert al@9b.com 関連する URL: http://xjack.org/logtool/ 動作環境: UNIX まとめ: Logtool は syslog ファイルのパーサ、レポートジェネレータ、監視ユーティリ ティです。syslog (あるいは syslog と互換性のある) ログファイルを標準入力 から取り込み、コマンドラインスイッチやコンフィグレーションファイルの設定 に従って解析し、ログファイルから不要なメッセージをフィルタリングし、色付 ANSI 形式、ASCII 形式、CSV 形式 (表計算ソフト用に)、HTML 形式などで出力 します。夜中にレポートを自動発行するためやログファイルの状況をオンライン 監視するために非常に使いやすいソフトウェアです。いくつかのシンプルなサン プルとドキュメントがあります。 5. SSHTerm v0.1.4 beta 作者: Richard Pernavas 関連する URL: http://www.sshtools.com/ 動作環境: OS に依存しない まとめ: SSHTerm は Java で開発された SSH クライアントであり、ポートフォワーディ ング、パスワード認証、公開鍵認証、ANSI/VT100/VT220/VT320 ターミナル、ク リップボードの完全なサポート、入力や出力の記録および再生、ファイルに対す る通信設定の読込みや保存を含め、あらゆる機能を提供します。 6. SSHVnc v0.1.0 作者: Lee David Painter 関連する URL: http://www.sshtools.com 動作環境: OS に依存しない まとめ: SSHVnc は、単体で動作する Java を利用した VNC ビューアで、普及している TightVNC ビューアと SSH Tools Java SSH API を統合することにより、VNC 通 信を安全にします。このツールは、明瞭で使いやすいインタフェースが特徴です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1055391930-1485413141 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNjEyMDQyNTAwWjAjBgkqhkiG9w0BCQQxFgQUOh/2dY+d9PxFEdQQQEHOox8q0c8wUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYASUbYOTBh/R8EW 4ZltlI5UdSa0sZeHmNyqy3uLbzXd2fIDfyVodn9Sdx5ArXY+YDBvL6NB4kYa5q9+uquDYp7x PHS8rUPImmBduqGBVdnUuvkdWOQPQPPfN836TBGyFDFfUxGpVUmh5NdQnYbviFCDMxLUli+Q LkIx5htOXxdIuQ== -----------1055391930-1485413141--