Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #190 2003-3-24->2003-3-28 From: NISHIMURA Yasuhiro Message-Id: <200304091248.EIF07703..NSTZJOJ@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Wed, 9 Apr 2003 12:48:49 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1049860112-531548105" X-Virus-Scanned: by AMaViS perl-11 -----------1049860112-531548105 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 190 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 31 Mar 2003 09:39:37 -0700 (MST) Message-ID: SecurityFocus Newsletter #190 ----------------------------- This Issue is Sponsored by: CipherTrust I. FRONT AND CENTER(日本語訳なし) 1. Incident Response Tools For Unix, Part One: System Tools 2. Virus Hoaxes and the Real Dangers They Pose 3. Too Cool For Secure Code 4. Uncle Roger's Folly 5. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Check Point FW-1 Syslog Daemon Unfiltered Escape Sequence... 2. Mozilla Bonsai Parameters Page Unauthenticated Access Weakness 3. Mozilla Bonsai Remote Command Execution Vulnerability 4. eDonkey Clients Multiple Chat Dialog Resource Consumption... 5. Netgear ProSafe VPN Firewall Web Interface Login Denial Of... 6. Planetmoon Guestbook Clear Text Password Retrieval Vulnerability 7. ProtWare HTML Guardian Encryption Weakness 8. Simple Chat User Information Disclosure Vulnerability 9. PHPNuke Banners.PHP Banner Manager Password Disclosure... 10. Advanced Poll Remote Information Disclosure Vulnerability 11. PHPNuke News Module Article.PHP SQL Injection Vulnerability 12. PHPNuke News Module Index.PHP SQL Injection Vulnerability 13. Adobe Acrobat Plug-In Forged Digital Signature Vulnerability 14. 3Com SuperStack II RAS 1500 Malicious IP Header Denial of... 15. 3Com SuperStack II RAS 1500 Unauthorized Access Vulnerability 16. PAFileDB PAFileDB.PHP SQL Injection Vulnerability 17. PHP socket_iovec_alloc() Integer Overflow Vulnerability 18. Emule Empty Nickname Chat Request Denial Of Service... 19. Web Chat Manager HTML Code Injection Vulnerability 20. VChat Message Disclosure Vulnerability 21. VChat Long Message Denial Of Service Vulnerability 22. PHPNuke Viewpage.PHP File Disclosure Vulnerability 23. Joel Palmius Mod_Survey Data Injection Vulnerability 24. PHPNuke Forum Module Viewtopic.php SQL Injection Vulnerability 25. PHPNuke Forum Module Viewforum.PHP SQL Injection Vulnerability 26. Symantec Enterprise Firewall HTTP Pattern Matching Evasion... 27. PHP socket_recv() Signed Integer Memory Corruption Vulnerability 28. PHP socket_recvfrom() Signed Integer Memory Corruption... 29. PHP emalloc() Unspecified Integer Overflow Memory Corruption... III. SECURITYFOCUS NEWS ARTICLES 1. FBI seeks Internet telephony surveillance 2. States Seen As Lax on Database Security 3. Wartime Internet Security Is 'Business as Usual' 4. Hackers replace Al-Jazeera Web site with American flag IV. SECURITYFOCUS TOP 6 TOOLS 1. Web of Trust Statistics and Pathfinder v0.5 2. FTimes v3.2.1 3. Glub Tech Secure FTP v2.0.3 4. screen-scraper v0.8.6b 5. qmail-masq v0.6 6. ShoStats v1.1.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Check Point FW-1 Syslog Daemon Unfiltered Escape Sequence Vulnerability BugTraq ID: 7161 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7161 まとめ: Check Point Firewall-1 は Checkpoint Software Technologies から販売され ており、広範囲で利用されているファイアウォールパッケージである。 Check Point FW-1 syslog daemon にリモートから送り込まれた悪意ある syslog メッセージを処理しようとする際に問題が発生することが発見された。具体的に 言うと、syslog サービスはエスケープ文字を含むメッセージを適切にフィルタ リングしない。 この問題を利用して、リモートの攻撃者は Check Point syslog サービスを予測 不能な状態に陥らせ、悪用できると推察される。さらにこの問題を利用した攻撃 により、結果としてリモートの攻撃者は意図した通りに syslog エントリーを追 加可能となる。これにより、このソフトウェアを稼動させているコンピュータ上 の Check Point syslog エントリーが信頼できないものとなる。 この問題は管理者がコンソール経由で Check Point syslog メッセージを閲覧し ようとする時のみ発生する点は留意されるべきである。 この問題に関する技術的詳細は現時点では未詳である。さらなる情報が得られ次 第、本 BID は更新予定である。 2. Mozilla Bonsai Parameters Page Unauthenticated Access Weakness BugTraq ID: 7163 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7163 まとめ: Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能を 提供するツールである。 報告によると、このソフトウェアはリモートの攻撃者が本来アクセス権を持って いないにもかかわらずパラメータ設定ページにアクセスすることが可能になる問 題を抱えている。この設定ページへは editparams.cgi を介してアクセスされる。 このパラメータ設定ページは、このソフトウェアで利用できる様々なオプション を設定するために利用される。デフォルトでは、各ユーザはこの設定ページを閲 覧することは可能であるが、パスワードを入力しない限りいかなるパラメータも 変更することは不可能である。 この方法で得られた多くの情報は、このソフトウェアを利用しているシステムに 対するさらなる攻撃を企てるために攻撃者によって利用される可能性がある。 この問題は Mozzilla Bonsai 1.3 (公開されているすべてのバージョン、および CVS バージョンを含む) において報告されている。 3. Mozilla Bonsai Remote Command Execution Vulnerability BugTraq ID: 7162 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7162 まとめ: Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能を 提供するツールである。 このソフトウェアには問題が発見されている。報告によると、この問題は公開さ れているすべてのバージョン、および CVS バージョンが影響を受ける。 この問題を利用した攻撃により、攻撃者はリモートから 'www-data' の権限で意 図的なコマンドを実行可能であると推察される。 この問題に関する詳細は現時点では未詳である。さらなる情報が得られ次第、本 BID は更新予定である。 4. eDonkey Clients Multiple Chat Dialog Resource Consumption Vulnerability BugTraq ID: 7164 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7164 まとめ: eDonkey 2000 は KaZaa や Morpheus と類似した P2P 型 (一対一型) ファイル 共有ネットワークである。このネットワークを利用するためのクライアントは、 Windows、Mac、Linux 用が開発されている。 報告によると、Windows 用の eDonkey クライアントは、DoS 状態に陥る問題を 抱えている。 この問題は、多数のチャットダイアログボックスが eDonkey または Overnet の クライアントにより開かれる際に発生する。チャットダイアログボックスは開か れる度に少量のメモリと CPU 資源を消費する。 攻撃者は問題を抱えるクライアントに接続し多数のチャットリクエストを出すこ とにより、この問題を利用した攻撃が可能である。これにより、攻撃対象となっ たユーザのコンピュータは利用可能なすべてのメモリと CPU 資源を使い果たし、 結果として DoS 状態に陥る。 この問題はバージョン 0.46 より前の eDonkey および Overnet のクライアント において報告されている。 5. Netgear ProSafe VPN Firewall Web Interface Login Denial Of Service Vulnerability BugTraq ID: 7166 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7166 まとめ: ProSafe VPN Firewall は Netgear により販売されている自宅および小規模事務 所向けのファイアウォール兼 VPN デバイスである。 このデバイスはリモートのユーザによりサービス拒否状態に陥る問題を抱えてい る可能性がある。 報告によると、このデバイスの一部はいくつかの種類の入力内容を適切に取り扱 わない。これにより、リモートのユーザは悪意ある入力内容をこのデバイスに送 りこみ、結果としてクラッシュさせ DoS 状態に陥らせることが可能である。 この問題は極端な長さの認証情報の取り扱いに由来する。ユーザがこのデバイス の Web 管理インタフェースにユーザ名とパスワードの両方を入力することによ り、このデバイスはクラッシュする。 おそらくこの問題を利用することで、メモリ内容の破壊、および境界チェックに 由来する不備 (boundary condition error) を利用した攻撃が行われる可能性が ある。これらは未検証ではあるが、この問題が境界チェックに由来する不備を利 用した攻撃が可能であると立証された場合、攻撃者は問題を抱えるデバイス上に おいて Web インタフェースを動作させている権限で意図したコードを実行可能 であると推察される。 これも未確認ではあるが、この問題はおそらく内部インタフェースからのみ攻撃 可能であると推察される点は留意されるべきである。 6. Planetmoon Guestbook Clear Text Password Retrieval Vulnerability BugTraq ID: 7167 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7167 まとめ: Planetmoon Guestbook には問題が報告されている。報告によると、リモートの ユーザは平文でパスワードの一覧を取得できる可能性がある。このファイルは、 'file' ディレクトリに存在する 'passwd.txt' ファイルをリクエストすること により取得可能である。 このデータへのアクセスにより得た情報により、攻撃者は攻撃対象のユーザに対 するさらなる攻撃が可能になると推察される。 7. ProtWare HTML Guardian Encryption Weakness BugTraq ID: 7169 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7169 まとめ: ProtWare HTML Guardian は重要な HTML ソースやスクリプトコードを暗号化す るよう設計されたソフトウェアである。このソフトウェアは画像保護や Web ブ ラウザで利用できる様々なその他のセキュリティ対策を施す機能も有している。 このソフトウェアは Microsoft Windows で利用可能である。 報告によると、このソフトウェアが利用する暗号化スキームは安易なものを利用 している。 具体的に言うと、この暗号化スキームは単純なビットシフト技術を利用してデー タを変換しただけである。これにより、攻撃者は保護されているデータを簡単に 元に戻すことが可能である。例としては、このソフトウェアに "abcdefgh" とい う文字列が渡されると、暗号化の結果として "acegbdfh" という文字列を返す。 各管理者はこのソフトウェアが提供する保護機能の実装があたかも安全であるか のように誤解したまま信頼している可能性がある。 未検証ではあるが、この問題はこのソフトウェアの最新版も影響を受ける可能性 がある。また以前のバージョンについても影響を受ける可能性がある。 8. Simple Chat User Information Disclosure Vulnerability BugTraq ID: 7168 リモートからの再現性: あり 公表日: Mar 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7168 まとめ: Simple Chat! は PHP で開発されたフリーに利用可能なオープンソースのチャッ トボード機能を提供するソフトウェアである このソフトウェアは、リモートのユーザが重要な情報にアクセス可能になる問題 を抱えている。 このソフトウェアはデフォルト設定では重要な情報へのアクセスを制限していな い。攻撃者はこの情報を利用し、他のユーザへの攻撃を仕掛けることが可能であ る。 この問題はデータディレクトリの設定に由来する。リモートのユーザは Web 経 由でこのディレクトリにアクセスできるため、チャットユーザに関する重要な詳 細情報が漏洩する可能性がある。 9. PHPNuke Banners.PHP Banner Manager Password Disclosure Vulnerability BugTraq ID: 7170 リモートからの再現性: あり 公表日: Mar 22 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7170 まとめ: PHPNuke は PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアは、リモートの攻撃者が機密情報へのアクセス可能になる問題 を抱えている。 報告によると、このソフトウェアに同梱されている banners.php ファイルには、 入力値の妥当性確認に不備が存在する。この不備のため、攻撃者はこのソフトウェ アを介して悪意ある文字列を送信することにより、データベースの操作、あるい は機密情報へのアクセス、Web を介した機密情報のダウンロードが可能になる。 この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が ある。この問題を利用することにより、攻撃者は banners.php ファイルを介し てデータベースに特別な SQL 文を注入可能となる。結果として、攻撃者は banner manager に利用されるユーザ認証用情報へのアクセスが可能となる。 10. Advanced Poll Remote Information Disclosure Vulnerability BugTraq ID: 7171 リモートからの再現性: あり 公表日: Mar 22 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7171 まとめ: Advanced Poll は、フリーに利用可能なオープンソースの PHP スクリプトであ る。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能 である。 このソフトウェアは、重要な情報を漏洩してしまう問題を抱えている。 報告によると、このソフトウェアには情報漏洩の問題が存在する。この問題のた め、リモートのユーザは特権が必要な情報にアクセスし、結果として、標的ホス トおよびそのホストのユーザに対するさらなる攻撃を引き起こしうる。 この問題はデフォルトインストールの状態で発生する。ソフトウェアの指示に従 いこのソフトウェアがインストールされると、リモートのユーザはインストール ディレクトリの範囲を越えて、このソフトウェアの実装に関する重要情報にアク セスできる可能性がある。 11. PHPNuke News Module Article.PHP SQL Injection Vulnerability BugTraq ID: 7172 リモートからの再現性: あり 公表日: Mar 22 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7172 まとめ: PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアは、リモートのユーザにユーザ認証用情報の変更を許してしま う問題を抱えている。 報告によると、ニュース用モジュールの一部としてこのソフトウェアに同梱され ている article.php ファイルには、入力値の妥当性確認に不備が存在する。こ の不備のため、攻撃者はこのソフトウェアを介して悪意ある文字列を送信するこ とにより、データベースの操作、および本来アクセス権限を持っていないユーザ アカウントでのアクセスが可能になる。 この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が ある。この問題を利用することにより、攻撃者は article.php ファイルを介し てデータベースに特別な SQL 文を注入可能となる。結果として、攻撃者は nuke_users テーブルへ情報を引き渡し、本来アクセス権限を持っていないにも かかわらず PHPNuke board へアクセスするために利用する可能性がある。 攻撃者は、この攻撃を仕掛けることで、ユーザパスワードやユーザレベルを改ざ ん可能である。 12. PHPNuke News Module Index.PHP SQL Injection Vulnerability BugTraq ID: 7173 リモートからの再現性: あり 公表日: Mar 23 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7173 まとめ: PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアは、リモートのユーザに記事情報の改ざんを許してしまう問題 を抱えている。 報告によると、ニュース用モジュールの一部としてこのソフトウェアに同梱され ている index.php ファイルには、入力値の妥当性確認に不備が存在する。この 不備のため、攻撃者はこのソフトウェアを介して悪意ある文字列を送信すること により、データベースの操作、および Web サイトに掲載されている記事情報の 改ざんが可能になる。 この問題を利用するには、magic_quotes_gpc の設定が無効になっている必要が あるが、有効になっている場合もある程度の影響を受ける可能性がある。この問 題を利用することにより、攻撃者は index.php ファイルを介してデータベース に特別な SQL 文を注入可能となる。結果として、攻撃者は nuke_stories テー ブルへ情報を引き渡し、件名、序文、記事、著者情報を改ざんする可能性がある。 13. Adobe Acrobat Plug-In Forged Digital Signature Vulnerability BugTraq ID: 7174 リモートからの再現性: なし 公表日: Mar 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7174 まとめ: Adobe Acrobat および Acrobat Reader は PDF 文書の閲覧を可能にするための ソフトウェアである。 これらのソフトウェアは、機能拡張用の様々なプラグインモジュールのインストー ルが可能である。これらのプラグインは "Reader Integration Key" で署名され ている、または信頼できることが証明されている場合にのみ読み込まれる。信頼 できることが証明されるためには、プラグインは Adobe により署名されている 必要がある。 このソフトウェアにより使用される認証の有効性確認のアルゴリズムでは、その プラグインの PE(Portable Executable) ヘッダ に含まれる情報のみを確認する。 これにより、PE ヘッダに影響を与えずにプラグインを改ざんすることで、有効 な署名を保持しつづけることが可能となる。 この問題により、プラグイン内のコードの一部を悪意ある処理を実行するように 改変したり、プラグインを別の信頼されていないプラグインを呼び出すように改 変し、そのプラグインへの制御を迂回できるようにすることが可能である。 14. 3Com SuperStack II RAS 1500 Malicious IP Header Denial of Service Vulnerability BugTraq ID: 7175 リモートからの再現性: あり 公表日: Mar 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7175 まとめ: 3com SuperStack II Remote Access System (RAS) 1500 は、ダイアルアップユー ザへのサービス提供を想定して設計されたルーティングデバイスである。 報告によると、このルータはサービス不能状態に陥ってしまう問題を抱えている 疑いがある。この問題は、悪意ある IP ヘッダを含むパケットを処理する際に発 生する。具体的に言うと、'len' フィールドが 0 に設定されている IP ヘッダ により、問題を抱えるデバイスはクラッシュし再起動が発生する。 攻撃者はこの問題を悪用し、攻撃対象のデバイスの正規ユーザへのサービス提供 を効果的に妨害できる。 15. 3Com SuperStack II RAS 1500 Unauthorized Access Vulnerability BugTraq ID: 7176 リモートからの再現性: あり 公表日: Mar 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7176 まとめ: 3com SuperStack II Remote Access System (RAS) 1500 は、ダイアルアップユー ザへのサービス提供を想定して設計されたルーティングデバイスである。 報告によると、このルータは攻撃者に重要なデータへのアクセスを許してしまう 問題が存在する。具体的に言うと、このルータは、Web インタフェイスを介して ファイルを要求するユーザに対する認証が不十分である。 この問題を利用した攻撃が成功した場合、攻撃者は重要な設定ファイルが入手可 能になると推察される。この情報が入手されることは、攻撃者による攻撃対象の システムあるいはデバイスに対するさらなる攻撃を可能にするおそれがある。 16. PAFileDB PAFileDB.PHP SQL Injection Vulnerability BugTraq ID: 7183 リモートからの再現性: あり 公表日: Mar 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7183 まとめ: PHP Arena paFileDB は、PHP を用いて実装された Web インタフェースを備えた アプリケーションであり、Web サイトの管理者が管理サイト上でダウンロードで きるファイルのデータベースを作成するためのソフトウェアである。 このソフトウェアには SQL 構文が注入される問題 (SQL injection vulnerability) が報告されている。 報告によると、この問題はこのソフトウェアに渡される URI パラメータに含ま れるユーザによって入力されたデータのフィルタリングが不十分なことに由来す る。具体的に言うと、攻撃者は、paFileDB.php スクリプトに渡される URI パラ メータである 'id' または 'rating' のどちらかに、悪意ある SQL データベー スコマンドを組み込むことにより SQL データベースコマンドを注入できる可能 性がある。 この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。 この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者 はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な 問題をさらに攻撃する可能性がある。 17. PHP socket_iovec_alloc() Integer Overflow Vulnerability BugTraq ID: 7187 リモートからの再現性: なし 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7187 まとめ: PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト を利用して Web コンテンツを作成する環境を提供する言語パッケージである。 このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。 報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は socket_iovec_alloc() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性 がある。 問題を抱えるこの関数は渡された引数 'sockets' の入力チェックが不十分であ る。結果として、有能な攻撃者は大きな整数を引数として送り込むことで、後か ら計算に利用される整数の桁あふれを引き起こす。 この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実 行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な 部分が破壊される可能性がある。 この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察 される。また未検証ではあるが、この問題を利用することで、意図的なコードを 実行できる可能性も存在する。 ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ イルした場合のみである点は留意されるべきである。 18. Emule Empty Nickname Chat Request Denial Of Service Vulnerability BugTraq ID: 7189 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7189 まとめ: Emule は、フリーに利用可能なオープンソースとして公開されている、P2P 型 ( 一対一型) ファイル共有アプリケーションである。Emule は、eDonkey ファイル 共有プロトコルを利用している。 このソフトウェアには、DoS 状態に陥る問題が報告されている。この問題は、 Emule クライアントが、ニックネームなしでチャットリクエストを受け取る際に 起こる。この問題により、問題を抱える Emule クライアントが空のニックネー ムを参照しようとする際、脆弱な Emule クライアントはクラッシュする。 この問題は、Emule クライアント 0.27c 以前に存在すると報告されている。 19. Web Chat Manager HTML Code Injection Vulnerability BugTraq ID: 7190 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7190 まとめ: PHP Web Chat Manager は、PHP を利用して開発されている、Web インタフェー スを備えたチャットシステムである。 報告によると、Web Chat Manager は、HTML 文を外部から注入する攻撃 (HTML injection attacks) の影響を受ける問題を抱えている。この問題は、ユーザか ら入力された値に対するフィルタリングを十分に行っていないことに起因する。 攻撃者は、'email' フォームフィールド、または Web Chat Manager ユーザ登録 ページである 'register.php' の URI パラメータを介して HTML コードを入力 する可能性がある。 この HTML コードは、悪意ある電子メールアドレスを含むページが表示されるた びに実行される。具体的にいうと、ユーザプロファイルが 'profile.php' を介 して閲覧される、もしくはパスワード変更が 'login.php' を介して試行される 際に実行される。他のユーザがこれらのページのいずれかを閲覧した場合、攻撃 者によって与えられたコードが Web ブラウザ内で解釈され、このソフトウェア を稼動させている Web サイトと同格のセキュリティコンテキストで実行される 可能性がある。 攻撃を予期していないユーザの Cookie に由来する認証用情報はもちろん、その 他の重要な情報も奪取できる可能性がある。また、他の攻撃も実行可能であると 推察される。 この問題は、Web Chat 2.0 に存在すると報告されているが、他のバージョンも 影響を受けるかは未詳である。 20. VChat Message Disclosure Vulnerability BugTraq ID: 7186 リモートからの再現性: あり 公表日: Mar 23 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7186 まとめ: VChat は、PHP を利用して開発されている Web インタフェースを備えたチャッ トシステムである。 このソフトウェアは、チャットセッションログのリモートユーザへの漏洩に対す る保護が不十分である。リモートの攻撃者は Web インタフェースを介して、デ フォルトインストールでは Web 経由でアクセス可能なディレクトリにある通常 のテキストファイルに保存されているチャットセッションログを要求する可能性 がある。 結果として、チャットセッションログに含まれている非公開または機密の情報が 漏洩する可能性がある。 21. VChat Long Message Denial Of Service Vulnerability BugTraq ID: 7188 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7188 まとめ: VChat は、PHP を利用して開発されている、Web インタフェースを備えたチャッ トシステムである。 このソフトウェアは、326 キロバイト以上のメッセージが送信されてきた場合、 再読み込みを行わない。これを利用して、攻撃者はチャットのユーザがチャット サービスを利用できない状態に陥らせる可能性がある。このメッセージは、 'msg.txt' に記録され、もしメッセージの容量が大きすぎる場合、このソフトウェ アはチャットのウインドウの再読み込みが不可能になる。 22. PHPNuke Viewpage.PHP File Disclosure Vulnerability BugTraq ID: 7191 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7191 まとめ: PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 報告によると、このソフトウェアはファイル漏洩の問題を抱えている疑いがある。 報告によると、このソフトウェアは要求されたファイルが 'viewpage.php' スク リプトに 'file' URI パラメータとして渡される場合、Web サーバが読取り可能 な任意のファイルを漏洩する可能性がある。 この問題を利用して入手した重要なシステムの情報は、攻撃者によるさらなる攻 撃に有用となる可能性がある。 報告によれば、特定の設定で稼動している PHPNuke バージョン 6.5 が影響を受 けるとされているが、他のバージョンも影響を受ける可能性がある点は留意され るべきである。 23. Joel Palmius Mod_Survey Data Injection Vulnerability BugTraq ID: 7192 リモートからの再現性: あり 公表日: Mar 23 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7192 まとめ: Mod_Survey は、Web を利用するユーザにオンラインで実施できるアンケートの 作成を可能にする Apache 用の mod_perl モジュールである。このモジュールは、 Joel Palmius 氏によって保守されており、Linux や Unix 由来の環境だけでな く、また同様に Microsoft Windows においても動作する。 このモジュールは、ENV タグを介して与えられたデータを十分にフィルタリング しない。ENV タグは、このモジュールにより利用可能になる機能の 1 つであり、 データリポジトリに環境変数に設定されている値をインポートする機能である。 ベンダの報告によると、この問題により、データリポジトリへのデリミタ文字列 を含む悪意あるデータの注入が可能になる。この問題を利用した攻撃により、環 境変数の操作、または SQL 構文の注入を介したデータベースコマンド群の実行 が可能になると推察される。また、他の攻撃も実行可能であると推察される。 この問題の影響を受けるのは ENV タグを利用して調査を行う場合のみである。 この問題は、リモートユーザにより指定、または改ざんされる可能性が潜在的に ある環境変数 ('HTTP_USER_AGENT' など) からデータをインポートする ENV タ グを利用することにより発生する。 この問題を利用する攻撃の影響範囲は、モジュールを利用しているコンピュータ 上のデータベースの実装や設定、またはその他の要因に依存する。 24. PHPNuke Forum Module Viewtopic.php SQL Injection Vulnerability BugTraq ID: 7193 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7193 まとめ: PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートのユーザーは掲載情報の改ざん が可能となる。 報告によると、フォーラム用モジュールの一部としてこのソフトウェアに同梱さ れている 'viewtopic.php' ファイルは、入力内容の妥当性の確認が不十分であ る。これにより、攻撃者はこのソフトウェアを介して悪意ある文字列を送信する ことが可能となり、結果として、このソフトウェアが利用する SQL データベー スに SQL コマンドまたはクエリを注入することが可能になると推察される。 この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。 この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者 はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な 問題をさらに攻撃する可能性がある。 25. PHPNuke Forum Module Viewforum.PHP SQL Injection Vulnerability BugTraq ID: 7194 リモートからの再現性: あり 公表日: Mar 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7194 まとめ: PHPNuke は、PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理システムである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートのユーザーは掲載情報の改ざん が可能となる。 報告によると、フォーラム用モジュールの一部としてこのソフトウェアに同梱さ れている 'viewforum.php' ファイルは、入力内容の妥当性の確認が不十分であ る。これにより、攻撃者はこのソフトウェアを介して悪意ある文字列を送信する ことが可能となり、結果として、このソフトウェアが利用する SQL データベー スに SQL コマンドまたはクエリを注入することが可能になると推察される。 この問題を利用した攻撃が成功した場合、SQL クエリの構文の改ざんが可能にな り、結果として情報の漏洩、もしくはデータベースを破壊される可能性がある。 この影響度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者 はこのソフトウェアを動作させているコンピュータ上のデータベースの潜在的な 問題をさらに攻撃する可能性がある。 26. Symantec Enterprise Firewall HTTP Pattern Matching Evasion Weakness BugTraq ID: 7196 リモートからの再現性: あり 公表日: Mar 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7196 まとめ: Raptor Firewall は企業向けファイアウォール製品であり、当初は Axent Technologies によって開発され、後に Symantec によって保守、販売が行われ ている製品である。Symantec Enterprise Firewall は元々 Raptor Firewall と 呼ばれていた製品である。このソフトウェアは Microsoft Windows および UNIX 上で利用可能である Symantec Enterprise Firewall は URL に特定のパターンを含んでいる HTTP リ クエストを拒否することが可能である。このファイアウォールにより保護された ネットワーク内部のユーザが、URL パターンファイルに記述されているルールに マッチするパターンを含む HTTP リクエストを出した場合、そのリクエストは拒 否され "403 Forbidden" エラーがユーザに返される。 しかしながら、内部のユーザは単にエスケープ文字や Unicode、UTF-8 を利用し て拒否されるパターンをエンコードするだけで、URL パターンブロック機能を迂 回できてしまう。これにより、このファイアウォールのパターンブロック機能に より通常は拒否されるべき HTTP リクエストが、ファイアウォールをうまく通過 してしまうことになる。 27. PHP socket_recv() Signed Integer Memory Corruption Vulnerability BugTraq ID: 7197 リモートからの再現性: あり 公表日: Mar 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7197 まとめ: PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト を利用して Web コンテンツを作成する環境を提供する言語パッケージである。 このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。 報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は socket_recv() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性がある。 問題を抱えるこの関数は渡された引数 'len' の入力チェックが不十分である。 結果として、有能な攻撃者は負の整数を引数として送り込むことで、後から計算 に利用される整数の桁あふれを引き起こす。 この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実 行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な 部分が破壊される可能性がある。 この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察 される。また未検証ではあるが、この問題を利用することで任意のコードを実行 できる可能性も存在する。 ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ イルした場合のみである点は留意されるべきである。 28. PHP socket_recvfrom() Signed Integer Memory Corruption Vulnerability BugTraq ID: 7198 リモートからの再現性: なし 公表日: Mar 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7198 まとめ: PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト を利用して Web コンテンツを作成する環境を提供する言語パッケージである。 このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。 報告によると、PHP バージョン 4.3.1 以前には問題がある。この問題は socket_recvfrom() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性があ る。 問題を抱えるこの関数は渡された引数 'len' の入力チェックが不十分である。 結果として、有能な攻撃者は負の整数を引数として送り込むことで、後から計算 に利用される整数の桁あふれを引き起こす。 この整数桁あふれによるオーバーフローが発生した後、メモリー割り当てまたは データ書き込みのために使われた場合、その処理はメモリ上の予期せぬ位置で実 行される可能性がある。これを利用した攻撃により、プロセスメモリ内の重要な 部分が破壊される可能性がある。 この問題を利用して、攻撃者は DoS 状態を引き起こすことが可能になると推察 される。また未検証ではあるが、この問題を利用することで、任意のコードを実 行できる可能性も存在する。 ソケット機能が PHP に含まれるのは "--enable-sockets" オプションでコンパ イルした場合のみである点は留意されるべきである。 29. PHP emalloc() Unspecified Integer Overflow Memory Corruption Vulnerability BugTraq ID: 7199 リモートからの再現性: なし 公表日: Mar 26 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7199 まとめ: PHP は、フリーに利用可能なオープンソースとして公開されている、スクリプト を利用して Web コンテンツを作成する環境を提供する言語パッケージである。 このソフトウェアは、Microsoft Windows、Linux、Unix で利用可能である。 報告によると、PHP 4.3.1 以前のバージョンは問題を抱えている。この問題は emalloc() 関数に存在し、攻撃者はメモリ内容を破壊できる可能性がある。 報告によれば、問題を抱えるこの関数は悪意あるユーザーから与えられた値に対 する境界チェックが適切に行われているかの確認が不十分である。結果としてこ の問題により、emalloc() がメモリーを割り当てを行なう際に、整数桁あふれに よるオーバフローが生じる可能性がある。 これにより攻撃者は、PHP インタプリタがクラッシュするように仕向けることが 可能であると推察される。 この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次 第更新する予定である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. FBI seeks Internet telephony surveillance 著者: Kevin Poulsen 米司法省と FBI は、VoIP の通信やその他のブロードバンドを利用する通信を傍 受するための技術拡張の可能性に関して監督機関に問い合わせをしている。 http://www.securityfocus.com/news/3466 2. States Seen As Lax on Database Security 著者:Jonathan Krim, Washington Post 各米州が、どれほど積極的にサイバーセキュリティ全体に取り組んでいるかを調 査した結果によると、圧倒的大多数の州では、電子化されたデータをクラッキン グ行為などの攻撃から防護するよう保険会社に対して要請していない。 http://www.securityfocus.com/news/3512 3. Wartime Internet Security Is 'Business as Usual' 著者:Robert MacMillan, Washington Post 米連邦関係者は先週、イラク戦争がコンピュータ侵入者たちによるデータシステ ムや重要なネットワークへの攻撃に拍車をかける可能性があると警告を発した。 しかしほとんどのインターネットセキュリティ企業では、高い脅威レベルに合う ように基本手順を変更するようなことはしていない。なぜならば、セキュリティ 企業にとって警戒とはあまりに当たり前のことだからである。 http://www.securityfocus.com/news/3511 4. Hackers replace Al-Jazeera Web site with American flag 著者: Ted Bridis, The Associated Press 木曜日、コンピュータ侵入者たちは、アラブの衛星テレビ局 Al-Jazeera の英語 の Web サイトを改ざんし、米国旗と共に「自由の鐘を鳴り響かせよ」とのメッ セージを残した。 http://www.securityfocus.com/news/3487 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Web of Trust Statistics and Pathfinder v0.5 作者: Jorgen Cederlof 関連する URL: http://www.lysator.liu.se/~jc/wotsap/ 動作環境: Python まとめ: Web of Trust Statistics and Pathfinder (Wotsap) は OpenPGP の信頼の輪 (Web of Trust) の中における2つの鍵間の最短経路をすべて図式化するソフト ウェアです。これらの経路はテキストもしくは PNG 画像として表示することが 可能です。さらに、鍵や強連結の組み合わせに関する統計データも生成すること が可能です。 2. FTimes v3.2.1 作者: Klayton Monroe 関連する URL: http://ftimes.sourceforge.net/FTimes/ 動作環境: AIX, FreeBSD, Linux, MacOS, POSIX, Solaris, SunOS, Windows 2000, Windows NT まとめ: FTimes はシステムのベースラインと証拠を収集するツールです。このツールの 主要な目的は、侵入分析に役立つ方法のひとつとして特定のディレクトリおよび ファイルに関する情報を収集および整理することです。このツールは以下の作業 の第一歩を支援するために設計されています:内容の完全性の監視、インシデン トレスポンス、侵入分析、コンピュータ犯罪科学 (computer forensic) 3. Glub Tech Secure FTP v2.0.3 作者: glub 関連する URL: http://secureftp.glub.com 動作環境: MacOS, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Glub Tech Secure FTP は SSL を利用した FTP 接続を可能にするコマンドライ ンユーティリティです。 4. screen-scraper v0.8.6b 作者: ekiwi 関連するURL: http://www.screen-scraper.com/screen-scraper/ 動作環境: OS に依存しない まとめ: screen-scraper は、Web サイトからデータを抽出するツールです。このツール は、HTTP リクエストおよび HTTPS リクエストの内容の表示を可能にするプロキ シサーバと、独自のパターンと正規表現を用いて Web サイトから情報を抽出す るように設定できるエンジンから構成されています。このツールは、認証情報、 リダイレクト、Cookie を取り扱い、また操作するデータの抽出、ファイルへの 書き出し、データベースへの挿入を可能にする組み込み型スクリプトエンジンを 含んでいます。このツールは、PHP、Java、あるいは、Visual Basic や Active Server Pages といったコンポーネントオブジェクトモデル (COM) と親和性のあ る言語と共に利用可能です。 5. qmail-masq v0.6 作者: Davide Giunchi 関連するURL: http://www.folug.linux.it/qmail-masq.html 動作環境: UNIX まとめ: qmail-masq は、Perl で記述されたプログラムであり、qmail と連携します。こ のツールは、ローカルユーザが外部に対して電子メールを送信する際に、内部の メールユーザのアドレスを外部用のアドレスにマスカレードします。 6. ShoStats v1.1.1 作者: yikiru 関連するURL: http://www.gnodde.org/projects/shostats.php 動作環境: Linux、OpenBSD、POSIX まとめ: ShoStats は、phpSysInfo を再実装したもので Perl で記述されています。この ツールは、crontab からの実行に適しており、ホスティングアカウントに表示さ れる PHP のインクルードファイルに統計データを出力します。また、このツー ルは、Linux およびOpenBSD 双方をサポートするためのモジュール、PHP のイン クルードファイル用の出力モジュール、 (リダイレクトやパイプされているもの も含む) 標準出力への出力変換モジュールを含んでいる他、 FTP サーバへのアッ プロード機能もあり、非常にモジュール性が高く、幅広い設定が可能である。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1049860112-531548105 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNDA5MDM0ODAwWjAjBgkqhkiG9w0BCQQxFgQUnw40VbPftTEEB20Br9mfgly2FoEwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYAKEXDcQrkEaZJW JoetomVROxltJ8ITRb1dKsk+Fe9bxGUL8S/Nv1Y2sUboYkrUj4qCxHRmHGnv2rePn4X9WB+4 QZJZPYUQ2UYYencsr2Kf0ciI+5qlvmW1eIwwru5TYBhc3Ethp2mVaZBdK/dABga6POvDsmyr a7wrrKYsCmMgXg== -----------1049860112-531548105--