Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #186 2003-2-24->2003-2-28[2 of 2] From: SAKAI Yoriyuki Message-Id: <200303132115.IFI67450.LTJBB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Thu, 13 Mar 2003 21:16:05 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1047557720-4707899" X-Virus-Scanned: by AMaViS perl-11 -----------1047557720-4707899 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 186 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は2回に分割してお届けします。 [2 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 3 Mar 2003 10:17:30 -0700 (MST) Message-ID: SecurityFocus Newsletter #186 ----------------------------- II. BUGTRAQ SUMMARY ------------------- 33. XTerm Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6940 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6940 まとめ: xterm は X11 環境で動作するターミナルエミュレーションソフトウェアである。 このソフトウェアは Unix および様々な Linux ディストリビューションのよう な X Window システムに対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 34. Eterm Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6941 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6941 まとめ: Eterm は X11 環境で動作するターミナルエミュレーションソフトウェアである。 このソフトウェアは Unix および様々な Linux ディストリビューションのよう な X Window システムに対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 35. RXVT Screen Dump Escape Sequence Local File Corruption Vulnerability BugTraq ID: 6938 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6938 まとめ: rxvt は Unix および様々な Linux ディストリビューションで利用可能なター ミナルエミュレーションソフトウェアである。 このソフトウェアは画面の内容をローカルファイルにダンプする機能に対応し ている。ターミナルウィンドウ内のエスケープシーケンスによってこの機能を 開始することが可能である。この機能はターミナルのユーザにより書き込み可 能な任意のローカルファイル内容を破壊するために悪用される可能性がある。 これらのファイルは意図するデータで上書きされる可能性があり、結果として リモートからのセキュリティへの脅威やローカル権限の昇格を招く可能性があ る。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 36. ATerm Menu Bar Escape Sequence Command Execution Vulnerability BugTraq ID: 6949 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6949 まとめ: aterm は Unix および様々な Linux ディストリビューションで利用可能なター ミナルエミュレーションソフトウェアである。 このソフトウェアはコマンドラインからメニューバーの項目を追加する機能に 対応している。ターミナルウィンドウ内のエスケープシーケンスを介してこの 機能を開始することが可能である。この機能は意図するコマンドを含む、任意 のメニュー項目を作成するために悪用される可能性がある。このメニュー項目 がその後ターミナルユーザによりアクセスされる場合、意図するコマンドが実 行される可能性がある。 この問題を利用する攻撃の結果として、リモートからのセキュリティへの脅威や より昇格された権限での脅威も想定される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 37. RXVT Menu Bar Escape Sequence Command Execution Vulnerability BugTraq ID: 6947 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6947 まとめ: rxvt は Unix および様々な Linux ディストリビューションで利用可能なター ミナルエミュレーションソフトウェアである。 このソフトウェアはコマンドラインからメニューバーの項目を追加する機能に 対応している。ターミナルウィンドウ内のエスケープシーケンスを介してこの 機能を引き起こすことが可能である。この機能は意図するコマンドを含む、任 意のメニュー項目を作成するために悪用される可能性がある。このメニュー項 目がターミナルユーザによりその後アクセスされる場合、意図するコマンドが 実行される可能性がある。 この問題を利用する攻撃の結果として、リモートからのセキュリティへの脅威 やより昇格された権限での脅威も想定される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 38. UXTerm Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6945 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6945 まとめ: uxterm は特に Unicode に対応するように開発された、X11 環境で動作するター ミナルエミュレーションソフトウェアである。このソフトウェアは Unix およ び様々な Linux ディストリビューションのような X Window システムに対応す る環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 39. DTTerm Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6942 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6942 まとめ: dtterm は X11 環境で動作するターミナルエミュレーションソフトウェアであ る。このソフトウェアは Unix 上の共通デスクトップ環境 (Common Desktop Environment) に対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 40. RXVT Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6953 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6953 まとめ: rxvt は X11 環境で動作するターミナルエミュレーションソフトウェアである。 このソフトウェアは Unix および様々な Linux ディストリビューションのよう な X Window システムに対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 41. Hanterm-XF Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6946 リモートからの再現性: 未詳 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6946 まとめ: hanterm-XF はハングルの入出力に対応するために設計された、Xterm に由来 するターミナルエミュレーションソフトウェアである。このソフトウェアは Unix および様々な Linux ディストリビューションのような、X Window シス テムに対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに悪意あ るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、次いでこ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が 割り当てられている。 42. Gnome-Terminal Window Title Reporting Escape Sequence Command Execution Vulnerability BugTraq ID: 6948 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6948 まとめ: Gnome-Terminal は、X11 環境で動作するターミナルエミュレーションソフトウェ アである。このソフトウェアは、Unix および様々な Linux ディストリビュー ションのような、X Window システムに対応する環境で利用可能である。 このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ アを実行するシステム上で意図するコマンドを実行するために悪用される可能 性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して いる。この手法を利用することで、ターミナルウィンドウのタイトルに悪意あ るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、次いでこ のコマンドはコマンドライン上に表示される。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを 押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ に 'Enter' キーを押させるように騙すために使用される可能性がある。この問 題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと 同格の権限でコマンドが実行される。 このソフトウェアは、VTE コンポーネントが実装されている場合にのみこの問 題の影響を受ける点に留意すべきである。 本 BID は、当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" で示されていた問題であり、現時点では個別の BID が割り当てられている。 43. Xterm Loop-Based Escape Sequence Denial Of Service Vulnerability BugTraq ID: 6950 リモートからの再現性: なし 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6950 まとめ: Xterm は、X11 環境で動作するターミナルエミュレーションソフトウェアであ る。このソフトウェアは、Unix および様々な Linux ディストリビューション のような、X Window システムに対応する環境で利用可能である。 報告によると、このソフトウェアの DEC 由来の実装は DoS の問題を抱える疑 いがある。 このターミナルソフトウェアは、特定の悪意ある繰り返し処理を意図して組み 立てられたエスケープシーケンスに対するフィルタリングを十分に行っていな い。このため、攻撃者が CPU 資源を消費し尽くす可能性がある無限ループに このソフトウェアを陥らせられる状況に曝されてしまうのである。 問題を抱えるターミナルエミュレータに実装されている DEC UDK の処理に問 題が存在する。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 本 BID は、当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities"で示されていた問題であり、現時点では本問題に 関する新規の BID が分割して割り当てられている。 44. Apple Quicktime/Darwin MP3 Broadcaster Filename Buffer Overrun Vulnerability BugTraq ID: 6957 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6957 まとめ: Apple QuickTime/Darwin MP3 Broadcaster は、ネットワーク経由で放送される ストリーミングコンテンツを符号化するソフトウェアである。このソフトウェ アは Linux、Solaris、Microsoft Windows、および MacOSX 環境で利用可能である。 MP3 Broadcaster に問題が発見されいる。この問題は、MP3 形式のファイルの ファイル名に対する十分な境界チェックを行わないために生じる。256 byte 以上の文字列をファイル名に持つ MP3 形式のファイルを処理する際にバッファ オーバーフローが生じる。この状況において、メモリ内の重要なデータは上書 きされると推察される。 リターンアドレスのような重要なデータが上書きされることにより、この問題 を利用する攻撃を企てるリモートの攻撃者は、意図的なコードを実行できる可 能性がある。この方法によって実行された意図的なコードは、問題を抱えるア プリケーションを実行するユーザの権限で実行される。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では本問題に関する個別の BID が割り当てられている。 45. Apple QuickTime/Darwin Streaming Server Command Execution Vulnerability BugTraq ID: 6954 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6954 まとめ: Darwin/QuickTime Streaming Server は、ストリーミングサーバの設定を行う ための Web インタフェースとして利用される。このソフトウェアは Linux、 Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。 このソフトウェアには、コマンド実行が可能な問題が発見されている。この問 題は、ユーザから与えられた入力値に対して十分なフィルタリング処理を行わ ないことに由来する。取り分け、parse_xml.cgi に与えられた入力値は、パイ プ文字 ('|') に対して十分にフィルタリングが行われない。 攻撃者は、悪意あるシェルコマンドを含む意図的に組み立てられた文字列を、 parse_xml.cgi に対して送信することで、この問題を利用する攻撃を企てるこ とが可能である。コマンドはストリーミングサーバにより文字列が解釈される 際に実行され、問題を抱えるシステムへの更なる攻撃に使用されると推察され る。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では個別の BID が割り当てられている。 46. Apple QuickTime/Darwin Streaming Administration Server Parse_XML.CGI Directory Listing Vulnerability BugTraq ID: 6955 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6955 まとめ: QuickTime/Darwin Streaming Adminstration Server はストリーミングサーバ の設定を行うための Web インタフェースとして利用される。このソフトウェ アは Linux、Solaris、Microsoft Windows、および MacOS X 環境で利用可能 である。 このソフトウェアには、リモートの攻撃者がディレクトリ内の内容を参照可能 な問題を抱える疑いがある。この問題は、ユーザから与えられた 'parse_xml.cgi' スクリプト内の open() 関数に引き渡される入力値に対して十分なフィルタリ ングを行わないことに由来する。 この問題を利用した攻撃により、問題を抱えるソフトウェアを稼動するシステ ムに対する、更なる攻撃に利用され得る重要な情報が漏洩される結果を招く可 能性がある。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では個別の BID が割り当てられている。 47. Apple QuickTime/Darwin Streaming Server Parse_XML.CGI Cross-Site Scripting Vulnerability BugTraq ID: 6958 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6958 まとめ: QuickTime/Darwin Streaming Server は、ストリーミングサーバの設定を行う ための Web インタフェースとして利用される。このソフトウェアは Linux、 Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。 このソフトウェアには、クロスサイトスクリプティングの問題を抱える疑いが ある。不正なファイル名が設定用ページから指定される際、HTML やスクリプト に対するフィルタリングが行われないままでエラー出力に反映されてしまうの である。ファイル名は URI パラメータとして指定される。 この問題は 'parse_xml.cgi' スクリプトに存在している。 攻撃者は悪意ある HTML やスクリプトを問題を抱えるスクリプトへのハイパー リンク内に埋め込むために、フィルタリングが不十分である問題を利用する可 能性がある。この種の悪意あるハイパーリンクが参照される場合、攻撃者によっ て与えられたコードは参照元のユーザの Web クライアントで実行される。 この問題を利用した攻撃が成功した場合、攻撃者はこのソフトウェアを運用す るサイトの正当なユーザから Cookie に由来する認証用情報を奪取可能である と推察される。また、他の攻撃も可能になると推察される。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では個別の BID が割り当てられている。 48. Apple QuickTime/Darwin Streaming Server parse_xml.cgi Remote Path Disclosure Vulnerability BugTraq ID: 6956 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6956 まとめ: QuickTime Streaming Administration Server は、クライアント群にインター ネットを介してストリーム形式の QuickTime データを配信可能にするサーバ テクノロジーである。 このソフトウェアが抱える問題により、リモートのユーザは潜在的に重要なシ ステム情報を入手可能である。 このソフトウェアで使用される 'parse_xml.cgi' に問題が発見されており、 ユーザに本質的に重要な情報が返される可能性がある。特定の状況下において、 問題を抱えるサーバがインストールされている物理的なパスを漏洩する可能性 がある。この情報を入手された場合、システム資源に対する組織的な攻撃に利 用されると推察される。 NULL を含む変数 filename への値を含む parse_xml.cgi への HTTP リクエス トを組み立てることで、この問題を利用する攻撃を企てることが可能であると 推察される。悪意あるリクエストが処理される際に、このソフトウェアはイン ストール先の物理的なパスが漏洩してしまうのである。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では本問題に関する個別の BID が割り当てられている。 49. Microsoft Internet Explorer Self Executing HTML File Vulnerability BugTraq ID: 6961 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6961 まとめ: Microsoft Internet Explorer には、HTML ファイル内に埋め込まれた実行ファ イルを自動的に実行してしまう問題が存在する。 HTML ファイル内に実行ファイルが埋め込まれ、次いでこのファイル内のスクリ プトが埋め込まれた実行ファイルを指し示している場合、Internet Explorer はスクリプトを解析し、埋め込まれたファイルを実行する。 この問題を利用することにより、Internet Explorer に自動的に HTML ファイ ル内の任意のコードを実行させることが可能である。この種のコードは Internet Explorer と同格の権限で実行される可能性がある。 この問題を利用する攻撃は、HTML 形式の電子メールを介して潜在的に実行可 能である。しかし、これについては未検証である。 Internet Explorer 5.5 および 6.0 のすべてのバージョンにおいて、この問 題の影響を受けることが報告されている。それ以前のバージョンについては、 未検証である。 複数の Bugtraq の参加者からこの問題は再現不可能であるとの報告が寄せられ ている。この問題に関するさらなる情報が公開され次第、本 BID は更新予定で ある。 50. Apple QuickTime/Darwin Streaming Server Malicious Port Request Code Injection Vulnerability BugTraq ID: 6960 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6960 まとめ: Apple QuickTime/Darwin Streaming Server は、ストリーミングサーバの設定 を行うための Web インタフェースとして利用される。このソフトウェアは Linux、Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。 このソフトウェアに存在する問題により、意図するスクリプトが実行可能であ る。 報告によると、このソフトウェアのストリーミングメディアへの悪意あるリク エストの取り扱いに問題が存在する。悪意あるリクエストをストリーム形式の データを受信するポートに対して送信することで、攻撃者はこのソフトウェア の管理者と同格のセキュリティコンテキストでスクリプトを実行可能になると 推察される。 このソフトウェアの管理者用のインタフェースではログ入力を処理する機能に 問題があるために、ストリーミングメディアへの悪意あるリクエストを介して ログファイルに注入されたスクリプトが、問題を抱えるシステムの管理者と同 格のセキュリティコンテキストで実行される。この攻撃は rtsp によって与え られる DESCRIBE オプションを介して実行され、コードが注入されたログが閲 覧された場合、悪意ある HTML やスクリプトが実行される結果を招く。 これらのリクエストへのログが採取される際、スクリプトに対するフィルタリ ングは行われていない。 本 BID は、当初 BID 6932 "Multiple Remote QuickTime/Darwin Streaming Administration Server Vulnerabilities" で示されていた問題であり、現時 点では本問題に関する新規の BID が割り当てられている。 51. Netscape JavaScript Regular Expression Denial Of Service Vulnerability BugTraq ID: 6959 リモートからの再現性: あり Date Published: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6959 まとめ: Netscape は、Microsoft Windows、Linux、Unix など、様々な環境で動作する ように開発された Web ブラウザである。 Netscape に由来するブラウザには、悪意によって組み立てられた正規表現を 含むメソッドによって組み立てられている JavaScript が実行される際、完全 に DoS 状態に陥る問題が発見されている。 意図的な、正規表現を含むメソッドを用いて組み立てられた JavaScript が組 み込まれている、悪意ある Web ページがこのブラウザによって閲覧される際、 このブラウザは不安定になり、結果として処理が停止する状況に陥る。特に示 すならば、意図的に split() 関数を呼び出すようなスクリプトにより、DoS 状態を引き起こすことが可能である。 この問題は Netscape Version 7 において報告されており、その他のバージョ ンが影響を受けるかは未検証である。 52. Opera Automatic Redirection Cross Site Scripting Vulnerability BugTraq ID: 6962 リモートからの再現性: あり 公表日: Feb 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6962 まとめ: Opera は Microsoft Windows、Linux、様々な Unix、Apple MacOS を含む多く のプラットフォームで利用可能な Web クライアントである。 クロスサイトスクリプティングの問題が Windows および Linux 環境用の Opera Web ブラウザに発見されている。この問題は、訪問者を他のページやサ イトへリダイレクトする際に、ユーザから与えられた入力値に対する十分なフィ ルタリングを行わないことに由来する。特に示すならば、リダイレクト先の URL を表示するために一時的なページが生成されるが、生成されたページから はユーザへの表示前に、悪意ある HTML コードのいずれも除去されないのであ る。 ユーザが他のページへリダイレクトするサイトを参照する際、攻撃者から与え られたスクリプトは、Opera により悪意あるサイトと同格のセキュリティコン テキストで解釈される。 この問題を利用する攻撃を企てる攻撃者は、正当なユーザから Cookie に由来 する認証用情報を奪取可能であると推察される。また、他の攻撃も実行可能で あると推察される。 この問題は Windows 環境用 Opera 7.01 および Linux 環境用 Opera 6 で報 告されている。 53. Microsoft Windows ME Help and Support Center Buffer Overflow Vulnerability BugTraq ID: 6966 リモートからの再現性: あり 公表日: Feb 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6966 まとめ: Microsoft Windows ME はいくつかの Windows に同梱されている機能やハード ウェアサポートについてのトピックスを提供する Help and Support Center (「ヘルプとサポート」、HSC) 機能を同梱している。さらに HSC は典型的には hcp:// から始まるページを表示するための URI ハンドラを提供している。 hcp:// で始まるページについてはユーザから与えられた入力値に対する十分 な境界チェックが行われていない。非常に長い文字列を URI ハンドラを介し て HSC へ引き渡すことにより、バッファーオーバーフローが発生する。意図 的なコードが HSC と同格の実行権限で実行可能である。 Web ページや HTML 形式の電子メールを介して悪意ある hcp:// を使用するハ イパーリンクを含めることで、この問題を利用する攻撃を企てることが可能で ある。 同様の問題が、Windows XP に同梱されている Help and Support Center にも BID 6802 として報告されており、本 BID と関連すると推察される。 注記: この問題に関して、矛盾する詳細が報告されている。発見者は、この問題が HCP URL に埋め込まれたスクリプトコードを実行可能なクロスサイトスクリプ ティングの問題であると報告している。ActiveX コントロールないしスクリプ トがユーザへの警告無しに、また HSC のセキュリティコンテキストで実行可 能である。 発見者による問題を引き起こす例として以下の URL が例示されている。 hcp://vulnerable_help_page.htm?topic=javascript:alert('Malicious script here can read, delete and execute any file') 発見者は SP1 を適用していない Windows XP もまた、この問題の影響を受け ると報告しているが、一方で Microsoft はこの報告を否定している。 54. Electronic Arts Battlefield 1942 Remote Administration Authentication Buffer Overflow Vulnerability BugTraq ID: 6967 リモートからの再現性: あり 公表日: Feb 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6967 まとめ: Battlefield 1942 は Electronic Arts により販売および保守されているビデ オゲームである。サーバソフトウェアは Linux および Microsoft Windows で 利用可能である。 このソフトウェアにはリモートのユーザが潜在的に DoS もしくはコードの実行 をさせる可能性のある問題を抱えている。 Battlefield 1942 はゲームサーバの管理者ポートへ送る入力値のチェックを適 切に行わないことが報告されている。非常に大きい長さの文字列を送ることによ り、リモートの攻撃者はサーバをクラッシュさせ、DoS の結果をもたらす可能性 がある。通常のサービスを再開するためにはサーバープロセスを手動で再起動す る必要がある。 ゲームサーバの認証機構にヒープオーバーフローが生じる問題が発見されてい る。ユーザがデフォルトポート 4711 番を通じてゲームサーバの管理インタフェー スへアクセスした際、ポートに対して長い文字列を送信することにより、メモ リ内のヒープ領域の破壊をもたらす可能性がある。この問題はゲームサーバの 実行権限で悪意あるコードを実行するための手段として、メモリ内のヒープ領 域の上書きを招く可能性がある。この問題を利用したコードの実行の可能性の 程度については未詳である。 55. AMX Mod Remote 'amx_say' Format String Vulnerability BugTraq ID: 6968 リモートからの再現性: あり 公表日: Feb 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6968 まとめ: AMX Mod は Half-Life のプラグインであり、追加機能を備えるようにゲームサー バを拡張するソフトウェアである。このソフトウェアは Linux および Microsoft Windows で利用可能である。 AMX Mod には書式指定子を含む文字列の取り扱いに由来する問題が発見されて いる。この問題は amx_say コマンドで発生し、影響を受ける Half-Life サー バ上で意図的なコードを実行するための攻撃に利用される可能性がある。この 問題は printf() 関数類似の関数がセキュアではない方法で実装されているた めに存在していると考えられている。 攻撃者は amx_say コマンドへの引数として意図的に組み立てられた書式指定子 を含む文字列を入力することにより、この問題を利用する攻撃を企てることが 可能である。%hn のような書式指定子を利用することにより、攻撃者はメモリ 内の意図的な領域を上書きすることが可能である。 この問題を利用する攻撃の成功により、攻撃者は攻撃対象のサーバ上で意図的 なコードを実行可能である。このソフトウェアは典型的に root 権限、あるい は admin 権限で実行され、結果として問題を抱えるソフトウェアを稼動させて いるコンピュータ全体への脅威を招く可能性がある。 影響を受けるコマンドは rcon により認証されたものによりのみアクセスされる ことは留意すべき点である。 56. Frisk F-Prot Antivirus Command Line Scanner Buffer Overflow Vulnerability BugTraq ID: 6969 リモートからの再現性: なし 公表日: Feb 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6969 まとめ: Frisk F-Prot Antivirus for Linux、および for BSD には定期的に実行される バックアップスクリプトと組み合わせて利用可能なコマンドラインから実行可 能なウイルス検知プログラムが同梱されている。 このウイルス検知プログラムにはファイル名を指定するための引数に対する境 界チェックが不十分であるために、結果としてバッファオーバーフローが生じ る疑いがある。 通常ありえない、非常に長いファイル名がコマンドラインを介してウイルス検 知プログラムに引き渡される際、バッファがオーバーフローする。なお、この 問題により意図的なコードの実行が生じる可能性がある。このコマンドは setuid あるいは setgid ビットは設定されていないものの、より高位の権限のユーザ によってファイルシステムの内容をスキャンするためにバックアップ用スクリ プト (あるいは類似の第三者によって作成された同様のスクリプト) によって 実行される際、悪意ある攻撃者は通常ありえない長い名前のファイルを挿入可 能であるため、結果としてスキャンを開始したユーザと同格の権限でコードを 実行可能になる。 この問題は F-Prot 3.12b が影響を受けることが報告されている、これ以前の バージョンもまたこの問題の影響を受ける可能性がある。 57. Ecartis Hidden Form Field Password Modification Vulnerability BugTraq ID: 6971 リモートからの再現性: あり 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6971 まとめ: Ecartis は Linux、BSD および他の Unix 由来の OS 向けのメーリングリスト の管理を行うための製品である。 このソフトウェアにおいて発見された問題により、攻撃者はパスワードを改ざ ん可能になると推察されている。 攻撃者はまずローカルの環境にフォームを保存し、保存済み HTML ページ内の 隠しフィールド内の値を改ざんし、サーバに送り返すことによりこの問題を利 用する攻撃を企てることが可能である。この問題により、攻撃者はこのソフト ウェア用の管理者として認証され、パスワードを改ざん可能である。 意図的なデータをフォームを介して送信するためには、例えば curl などのツー ルを利用することも可能である。 この問題は Ecartis 1.0.0-snap20021013 に存在することが報告されており、 他のバージョンも影響を受けることが考えられる。 58. InstantServer ISMail Remote User Fields Buffer Overflow Vulnerability BugTraq ID: 6972 リモートからの再現性: あり 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6972 まとめ: ISMail は InstantServers に実装された商用で入手可能なメールサーバであ り、Microsoft Windows で利用可能である。 このソフトウェアにはリモートの攻撃者が問題のあるソフトウェアを使用して いるシステム上で意図的なコードを実行することが可能となる問題が存在する。 このソフトウェアはいくつかの状況下で長い文字列を適切に扱わない問題が報 告されている。電子メールがサーバを介して引き渡された電子メールのヘッダ 部分の多くのフィールドに特別に作成された文字列を含んでいる場合、バッファ オーバーフローが引き起こされる。この問題を利用する攻撃により、問題を抱 えているソフトウェアを稼動させているコンピュータ上でコードが実行される 可能性がある。 この問題は RCPT TO および FROM フィールドに存在する。これらのフィールド に非常に長い名前のドメイン名が与えられた場合、スタックのオーバーフローが 引き起こされる。この問題は典型的には SYSTEM 権限で動作している ISMail のプロセスと同格の権限でコードを実行する可能性がある。 59. TCPDump Malformed ISAKMP Packet Denial Of Service Vulnerability BugTraq ID: 6974 リモートからの再現性: あり 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6974 まとめ: tcpdump はフリーに利用可能なオープンソースのネットワーク監視用ツールで ある。このソフトウェアは UNIX、Linux、および Microsoft Windows で利用可 能である。 いくつかのパケット種別の処理を行う部分に問題を抱えるため、以後 tcpdump アプリケーションが利用不能な状態に陥ってしまう可能性がある。 いくつかの種類のパケットを受け取った際に、tcpdump は DoS に陥る問題が発 見されている。悪意によって組み立てられたパケットを問題を抱えるバージョ ンの tcpdump を使用しているシステム上に送信することにより、アプリケー ションが終了し再起動するまでの期間、リモートの攻撃者はパケットが受信さ れないように tcodump を仕向けることが可能である。 ISAKMP パケットの取扱いに問題が存在する。tcpdump が悪意を持って作成され た ISAKMP パケットを受け取った場合、アプリケーションは無限ループに陥り、 ネットワークトラフィックの監視は中断される。この問題により通常であれば tcpdump により監視されているはずのネットワーク内のトラフィックの状態を、 検知されないままの状態に陥らせることが可能となる。 60. Hypermail CGI Mail Open Relay Vulnerability BugTraq ID: 6973 リモートからの再現性: あり 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6973 まとめ: Hypermail は電子メールを HTML 形式に変換するフリーで利用可能なツールである。 報告によるとこのソフトウェアの CGI に基づいたメールプログラムは攻撃者が オープンなメール中継としてサービスを悪用することを可能とする問題を抱え ている可能性がある。 この問題により攻撃者は問題を抱えているソフトウェアを通じて多くのメール を送信することが可能となる。またこの問題は、問題を抱えるシステムに対し てさらなる攻撃をするのに利用可能な情報を集める試みとして送信元アドレス を偽造し信頼できる電子メールのユーザのふりをすることを可能とする可能性 がある。 この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次 第更新する予定である。 61. Hypermail Local Temporary File Race Condition Vulnerability BugTraq ID: 6975 リモートからの再現性: なし 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6975 まとめ: Hypermail は電子メールを HTML 形式に変換するフリーで利用可能なツールで ある。 このソフトウェアにはローカルからシンボリックリンクを利用する攻撃を企て ることを可能とする問題が存在する。 報告によると、このソフトウェアは資源の競合状態に陥る問題 (race condition error) を抱えている。いくつかの状況下において、このソフトウェアは一時ファ イル用ディレクトリ内にファイルを作成する。この状況で、このソフトウェア の実行上の重要なタイミングにおいて、シンボリックリンクのリンク先ファイ ルを上書きする結果を引き起こすようにシンボリックリンクを作成することが 可能であると推察される。この問題はファイルが Hypermail プロセスにより書 き込み可能である場合にのみ引き起こされる。 この攻撃の成功によりローカルのファイルが破壊される可能性がある。意図的な データを伴ってファイルが破壊された場合、権限の昇格の結果をもたらす可能性 がある。 この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次 第更新する予定である。 62. Invision Board ipchat.php Remote File Include Vulnerability BugTraq ID: 6976 リモートからの再現性: あり 公表日: Feb 27 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6976 まとめ: Invision Board は PHP を利用して実装された Web インタフェースを備える電 子掲示板機能を提供するソフトウェ アである。 このソフトウェアはリモートの攻撃者が攻撃者が管理するサーバ上のファイルを インクルード可能になる問題を抱えている疑いがある。 この問題は PHP によって実装されている Web ページ ipchat.php に引き渡さ れる URI パラメータとして、リモートのユーザから与えられるデータに対す るフィルタリングが不十分であるために生じている。 リモートの攻撃者は conf_global.php ファイル内でファイルをインクルードす るために利用されているパスを、URI パラメータ $rootpath の値をリモートの サーバ上にある外部のファイルを指し示すように改変可能である。 リモートのファイルが悪意のあるファイルである場合、この問題により Web サー バのコンテキスト内で意図的なシステムコマンドを実行される可能性がある。 63. mhc-utils Insecure Temporary File Creation Vulnerability BugTraq ID: 6978 リモートからの再現性: なし 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6978 まとめ: mhc-utils (Message Harmonized Calendaring) は Personal Information Managers で利用される一連のユーティリティである。 報告によるとこのソフトウェアは mhc-utils に同梱されている。adb2mhc はセ キュアでない方法で一時ファイルを作成する。この問題は推測可能な名前の一時 ファイルを作成することに関係すると考えられる。 adb2mhc により使用される一時ファイルを作成するために使用していた名前を推 測することにより、ローカルの攻撃者はデータを他のユーザとして破壊もしくは 改変することが可能となる。一時ファイル上で実行される動作に依存することで、 adb2mhc プロセスの権限で重要な情報を漏洩開示される可能性がある。 64. jCIFS SmbSession Unauthorized Access Vulnerability BugTraq ID: 6977 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6977 まとめ: jCIFS は Java を利用して実装された SMB クライアントライブラリである。 この API は特定の状況下で SmbSession.logon() メソッドが与えられたパスワー ドの内容を十分にチェックすることなく認証してしまう疑いを抱えている。 この問題は jCIFS API において 'SmbSession' オブジェクトの共有量の算出方 法に由来して生じている。 この問題により、攻撃者は jCIFS を用いて開発されたアプリケーションが提供 されている SMB 共有資源に対して、本来アクセスする権限を持たないにも関わ らずアクセスする可能性がある。 この問題は jCIFS 0.7.2 およびそれ以前に存在することが報告されている。 65. Multiple Netpbm Buffer Overflow Vulnerabilities BugTraq ID: 6979 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6979 まとめ: Netpbm はグラフィックイメージを編集する一連のユーティリティである。 このユーティリティにはいくつかのバッファオーバーフローが報告されている。 問題のいくつかはこのユーティリティの 2 ギガバイトを越える長さのファイル 名の取扱いに関係している。いくつかは符号あり整数値のバッファオーバーフ ローの問題である。 これらの問題の攻撃は困難でありまた問題を抱えているアプリケーションをク ラッシュもしくは予測不能の動作をさせることが可能である。なおこれは未検 証であるが、これらの問題のいくつかは悪意のある攻撃者が与えるコードを実 行できる可能性がある。 66. Axis Communications HTTP Server Messages Information Disclosure Vulnerability BugTraq ID: 6980 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6980 まとめ: 2400 Video Server は Axis Communications により販売されているビデオ画像 を提供するハードウェア機器である。ネットワークを通じてビデオ画像を提供 するよう設計されている。 このビデオサーバに存在する問題によりリモートのユーザは重要な情報を収集 可能である。 Axis 2400 Video Server は重要な情報を不適切なセキュアではない方法で取り 扱っているなく扱っていることが報告されている。このため、攻撃者はサーバ やさらなる攻撃を助長する可能性のあるトラフィックに関する情報を収集可能 になる。 メッセージファイルへのアクセスを制限していなサーバが問題の原因である。 デフォルトでは、リモートのユーザは Web サーバのサブディレクトリ /support/messages 中のメッセージファイルの中身を閲覧することが可能であ る。この問題は攻撃の情報収集や潜在的に他の悪意ある結果を引き起こす可能 性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Program Hides Secret Messages in Executables 著者: Kevin Poulsen 新たに開発されたステガノグラフィーアプリケーションは、他のプログラムを メッセージを伝えるための手段に変換する。 http://www.securityfocus.com/news/2623 2. Windows Update keeps tabs on all system software 著者: John Leyden, The Register ドイツのハードウェアサイト tecChannel によって収集された論証は、ユーザ が Windows Update を実行する際、Windows XP がインストールされたシステ ム上のソフトウェア一覧を Microsoft に送信していることを示唆している。 http://www.securityfocus.com/news/2746 3. Klez-H tops monthly virus charts. Again 著者: John Leyden, The Register 悪名高い Klez-H は今月再びインターネット上を徘徊する最も有名なウイルス となった。 システム保守を提供する企業である MessageLabs の月別統計によると、最近 4 週間の間に 366,393 個の Klez-H の複製がブロックされている。 http://www.securityfocus.com/news/2745 4. Monster.com warns false job postings could lead to identity theft 著者: Adam Geller, The Associated Press この木曜日、インターネット上の求職掲示板 Monster.com は偽のメーリングリ ストがでっち上げられ、それが個人情報を盗み出すために利用され、ユーザ宛 に配送されつつあると警告した。 インターネット上の求職情報サイトに対して増大する問題への情報提供として、 警告文は「遺憾にも、日を追うに連れて偽の求人情報の投稿がサイト内に列挙 されるようになり、情報漏洩を予期していない通常の求職者からの不正な個人 情報の入手に用いられている。」と記されている。 http://www.securityfocus.com/news/2735 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. gpgdir v0.1 作者: Michael Rash 関連するURL: http://www.cipherdyne.com/gpgdir/ 動作環境: Perl (perl が動作する環境) まとめ: gpgdir は、CPAN GnuPG モジュールを利用し、ホームディレクトリ直下に .gpgdirrcのように置かれる GPG 鍵を用い、ディレクトリの内容を暗号化およ び復号化を行うための Perl スクリプトです。このソフトウェアは指定された ディレクトリ内の全てのファイルの暗号化と復号化を保証するために、ディレ クトリ内を再帰的に辿る機能を備えています。また、暗号化が行われる前には gzip を用い、ファイルの保存領域を抑えるために圧縮処理が行われ、復号化後 には同様に伸長処理が行われます。なお、このソフトウェアは隠しファイルや 隠しディレクトリは暗号化を行わない点については留意してください。 2. pam_require v0.1 作者: Andreas Gohr 関連するURL: http://www.splitbrain.org/[..].php?x=.%2FProgramming%2FC%2Fpam_require 動作環境: Linux, POSIX まとめ: pam_require は Linux 向けのシンプルな Plugable Authentication Module (PAM) です(PAM を利用する他のシステムでも動作するかもしれません)。この ソフトウェアはアカウントモジュールであり、サービスにアクセスするために 特別なグループないしユーザであるように強制可能です。 3. ulogd-php v0.6 作者: regit 関連するURL: http://home.regit.org/ulogd-php.html 動作環境: Linux, POSIX まとめ: ulogd-php は netfilter 用のログ採取デーモンである ulogd 用 MySQL プラグ インへ、PHP から利用可能なインタフェースを提供するソフトウェアです。こ のソフトウェアは利用中のファイアウォールで最近パケットを破棄されたコン ピュータとスキャン対象になった最新のポートを出力します。単純な検索機能 により、ホストないし指定されたポート毎にパケットの状態を検索可能です。 4. Anti-Spam SMTP Proxy v0.1.4 作者: John Hanna 関連するURL: http://assp.sourceforge.net/ 動作環境: Linux, MacOS, OS に依存しない, POSIX, UNIX, Windows 2000, Windows NT まとめ: Anti-Spam SMTP Proxy (ASSP) Server プロジェクトは、迷惑な宣伝メール (UCE) を停止するのを支援するためにホワイトリストや Bayesian フィルタリングを 実装する、環境に依存しないオープンソースの SMTP プロキシサーバを作成す ることを目標としています。スパム対策ツールは新しいスパムに対して順応性 があり、それぞれの電子メールパターンに応じてカスタマイズ可能であるよう に設計されています。この設計により、いずれの電子メール配送システムとの 組み合わせが容易になり、初期設定後のオペレータによる処理への介入を無く するという目標を達成しています。 5. dea v1.3.1 作者: habeldi 関連するURL: http://online.securityfocus.com/tools/3081 動作環境: POSIX まとめ: DEA は別名 DES として知られている、ANSI 規格 X3.92-1981 と互換性のある ビット単位のデータ暗号化アルゴリズムです。このソフトウェアはコマンドラ インユーティリティおよびライブラリを提供します。このソフトウェアは高速 でメモリ効率が良いですが、鍵の長さが 56 ビットに制限されているために、 もはやセキュアであるとは考えられていません。 6. Percival Network Monitoring System v1.1 作者: Avalon Net 関連するURL: http://percival.sourceforge.net/ 動作環境: POSIX まとめ: Percival はネットワーク監視、およびトラフィック容量を計画するための RRDtool (Round Robin Database tool) 用のフロントエンドプログラムです。このソフ トウェアは状況に応じた Web インタフェースや、MIB2 サポート、Cisco 製品 や Linux、Microsoft Windows のサポートを特徴としています。設定ファイル は即時編集と結合、複数のユーザに対応した階層的なデータベースに格納され ます。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 西村康洋(NISHIMURA Yasuhiro) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1047557720-4707899 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAzMTMxMjE1MDBaMCMGCSqGSIb3DQEJBDEWBBRPm91JmMpQ TIh5bzu/TX6MSLAogzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQC3UYbymlx5/JxstWM6VS4Dx2GW+EIQfj8t7ZFuU4pNJKaWXan7Px8dhHuuPBXE Df9FRRXjpLeSErFRu8kKrMDv4lMmzUIMJEEXSqPjeqLb5IyRvmEtm1IbNiNs7xPhCsEos/mj ycFltU/Fg4gzKR/+sGTakD2DTKjiQ9Hz+YMT8p7qFK699UtVkZKTZdmOrEhbuW2zzWMG0wax pz7ZcTLOq+ut8hFipXm+rCMHGxAedDLLrEpDNDc2BsV2QP0bTlW7wk3InwkjUhDQufSOvQha OnXk9LrWqlVq18z93IQ5JXrAby/lnVNaquaWHNLqBI85hxw3OlEuYorUmJ6z19lz -----------1047557720-4707899--