Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #192 2003-4-7->2003-4-11 From: Yasuhiro Nishimura Message-Id: <200304231412.EBB68551.NTJSJZO.@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 23 Apr 2003 14:12:33 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1051074741-772735755" X-Virus-Scanned: by AMaViS perl-11 -----------1051074741-772735755 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 192 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 14 Apr 2003 12:07:33 -0600 (MDT) Message-ID: SecurityFocus Newsletter #192 ----------------------------- This Issue is Sponsored By: SpiDynamics I. FRONT AND CENTER(日本語訳なし) 1. Steganography Revealed 2. Specter: A Commercial Honeypot Solution for Windows 3. Cryptographic File Systems, Part Two: Implementation 4. Super-DMCA Not So Bad 5. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Hyperion FTP Server MKDIR Buffer Overflow Vulnerability 2. Multiple Vendor I/O System Call File Existence Weakness 3. Buffalo WBRG54 Wireless Broadband Router Denial Of Service... 4. BRS WebWeaver Information Disclosure Vulnerability 5. BRS WebWeaver Long Request Remote Denial of Service Vulnerability 6. BRS WebWeaver User Password Encryption Weakness 7. PHPSysInfo Index.PHP LNG File Disclosure Vulnerability 8. Abyss Web Server Incomplete HTTP Request Denial Of Service... 9. CVSps Unfiltered Escape Sequence Vulnerability 10. SignHere Guestbook HTML Injection Vulnerability 11. Invision Board functions.php SQL Injection Vulnerability 12. Interbase External Table File Verification Vulnerability 13. SETI@home Client Program Remote Buffer Overflow Vulnerability 14. SETI@home Client Program Information Disclosure Vulnerability 15. Metrics Insecure Local File Creation Vulnerability 16. Samba 'call_trans2open' Remote Buffer Overflow Vulnerability 17. Samba Multiple Unspecified Remote Buffer Overflow Vulnerabilities 18. Vignette StoryServer Sensitive Stack Memory Information... 19. JPEGX Wizard Password Bypass Vulnerability 20. Coppermine Photo Gallery PHP Code Injection Vulnerability 21. Py-Membres Remote SQL Injection Vulnerability 22. MIRC DCC Get Dialog File Spoofing Weakness 23. Orplex Guest Book Addentry.ASP Code Injection Vulnerability 24. Amavis Header Parsing Mail Relaying Weakness 25. MollenSoft Hyperion FTP Server USER Command Buffer Overflow... 26. QuickFront File Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Sparks over Power Grid Cybersecurity 2. Smart credit on UK cards. Will it cut fraud? 3. Behind Patriotic Words, Same Old Spam 4. Hoaxster hacker discovers infinite-wealth algorithm IV. SECURITYFOCUS TOP 6 TOOLS 1. Scapy v0.9.9 2. SecurID authentication for OpenSSH v3.6.1p1 3. wping v0.1a 4. NAT Monitor v0.7 5. dnotify 0.13.0 v0.13.0 6. JWall v0.65 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Hyperion FTP Server MKDIR Buffer Overflow Vulnerability BugTraq ID: 7278 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7278 まとめ: Hyperion FTP Server は、Microsoft Windows 向けの FTP サーバである。 このソフトウェアはリモートからバッファオーバーフローを利用した攻撃が可能 な疑いがある。この問題は、このソフトウェアの 'mkdir' コマンドにおける境 界チェックが不十分であることに起因する。長さが 251 バイトより長いディレ クトリ名を用いて意図的に組み立てられてた 'mkdir' コマンドを送信すること により、バッファオーバーフローを引き起こすことが可能である。結果として、 認証済みの FTP ユーザはメモリの重要な領域を悪意を持った値で改ざん可能で ある。 この問題を利用した攻撃により、このソフトウェアの実行権限で悪意あるコード の実行が可能であると推察される。このソフトウェアは、典型的には SYSTEM 権 限で実行されている。 この問題は BID 6467 と関連がある。 2. Multiple Vendor I/O System Call File Existence Weakness BugTraq ID: 7279 リモートからの再現性: なし 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7279 まとめ: 様々な入出力システムコールの実装に問題が発見されている。この問題は、存在 するファイルおよび存在しないファイルへアクセスする際に、エラーを返す回数 が変化することに起因する。この問題は、open() システムコールに影響がある と確認されているが、他の類似したシステムコールも影響を受ける可能性がある。 攻撃者は、読み取りが不可能なファイルに対して open() システムコールを呼び 出すことによりこの問題を利用した攻撃が可能である。多数の読み取り不可のファ イルを要求することにより、攻撃者はファイルの存在を確認するために使用され るタイミングウィンドウを推測できる可能性がある。 この問題に対する修正は、カーネルが可能な限り効率的になるように作られてい ることから、合理的ではない可能性がある点は留意されるべきである。しかしな がら、存在しないファイルへの異なる連続したアクセスの試みにより特定の問題 が発生する可能性がある。解決策は、ファイルを確認する前にディレクトリ上で 一連のファイルのパーミッションが一致するかのチェックを実施することである。 報告によると、様々な Linux および BSD リリース上でこの問題に対する攻撃が 成功している。しかしながら、この問題は Sun Solaris および Microsoft Windows を含む、他の OS においても存在する可能性がある。 3. Buffalo WBRG54 Wireless Broadband Router Denial Of Service Vulnerability BugTraq ID: 7282 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7282 まとめ: Buffalo Wireless Broadband Router WBRG54 は、無線ネットワーク用のネット ワークデバイスである。 報告によると、このデバイスは DoS 状態に陥る可能性がある問題を抱えている。 攻撃が可能になるには、このデバイスが 'peer-to-peer' コネクションモードに 設定されている必要がある点は留意されるべきである。このモードでは二つのデ バイス間でお互いの通信が可能になる。問題を抱えるデバイスが非常に大きな ICMP パケットを受信した際に問題が発生する。 攻撃者は ICMP (type 8) パケットを問題を抱えるデバイスに送信することによ り、この問題を利用した攻撃が可能である。特定の状況下では、結果としてこの デバイスが予期せぬ挙動を起こしたり、サービスを拒否する状態に陥る。 また、問題を抱えるデバイスが自動的に再起動してしまう可能性もある。 この問題はファームウェアバージョンが 1.11 および 1.13 である WBRG54 に存 在すると報告されている。しかし、他のバージョンでも影響を受ける可能性があ る。 4. BRS WebWeaver Information Disclosure Vulnerability BugTraq ID: 7283 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7283 まとめ: BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。 報告によると、このソフトウェアは重要な情報を漏洩する可能性がある問題を抱 えている。サンプルの CGI アプリケーションである script/testcgi.exe は、 実行時にシステムに関する情報を攻撃者に返してしまう可能性がある。 この手段により奪取された情報は、問題を抱えるコンピュータに対するさらなる 攻撃に利用されると推察される。 この問題は、BRS WebWeaver 1.01 から 1.03 に存在すると報告されている。 5. BRS WebWeaver Long Request Remote Denial of Service Vulnerability BugTraq ID: 7280 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7280 まとめ: BRS WebWeaver は、Microsoft Windows 向けの小型のパーソナル Web サーバで ある。 このソフトウェアには DoS 状態に陥る問題が発見されている。この問題は、極 端に長いデータを含む URL がリクエストされた際に発生する。具体的に言うと、 2499361 バイトのデータを含むリクエストを組み立てて送信することにより、問 題を抱えるサーバは利用可能な全てのメモリを使い果たしてしまう。 この問題を使用した攻撃により、匿名のリモートの攻撃者は問題を抱えるサービ スあるいはシステム全体をクラッシュさせることができると推察される。これに より、他の正当なユーザに対するサービス提供を効果的に拒否させることが可能 となる。 6. BRS WebWeaver User Password Encryption Weakness BugTraq ID: 7285 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7285 まとめ: BRS WebWeaver は Blaine Southam が開発した FTP 兼 Web サーバである。 このソフトウェアには問題が発見されている。この問題はエンコードされたパス ワードを保存するために利用される暗号化手段に存在する。ユーザパスワードを エンコードするために利用されるアルゴリズムは、攻撃者により容易に復元され る可能性があることが発見されている。具体的に言うと、各ユーザのパスワード が固定した文字列に対して 1 対 1 で割り当てられる形でエンコーディングが行 われている。 全てのパスワードは、'users.ini' ファイルに格納されている。 各ユーザのパスワードは、標的システムに対してさらなる攻撃を仕掛ける手がか りとなる可能性がある。 7. PHPSysInfo Index.PHP LNG File Disclosure Vulnerability BugTraq ID: 7286 リモートからの再現性: なし 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7286 まとめ: PHPSysInfo は、'/proc' ファイルシステムを解析し Web ブラウザでシステムに 関する情報を表示する PHP スクリプトである。 報告によると、このソフトウェアはファイル漏洩の問題を抱えている。 ローカルのユーザは、このソフトウェアの言語インクルードファイルへのパスを 改ざんできる可能性がある。 これにより、任意のファイルが Web サーバのルートディレクトリを超えてイン クルードされる可能性がある。このファイルは、ディレクトリの参照に関する文 字列 (../) を使用することにより、'index.php' ページの言語リソースとして インクルードされる可能性がある。悪意をもったインクルードファイルが '/etc/passwd' ファイルのような Web サーバが読み取り可能な任意のファイル に対してシンボリックリンクされた場合、リンクされたファイルの内容が攻撃者 に漏洩してしまう可能性がある。また、そのファイルが PHP コードも含んでい る場合、Web サーバを実行している権限で実行される可能性がある。 この問題を使用した攻撃は機密情報または重要情報の漏洩につながると推察され、 他の攻撃を仕掛けるために利用される可能性がある。また、この問題を利用して 攻撃者が与える意図した PHP コードが実行される可能性もある。 8. Abyss Web Server Incomplete HTTP Request Denial Of Service Vulnerability BugTraq ID: 7287 リモートからの再現性: あり 公表日: Apr 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7287 まとめ: 報告によると、このソフトウェアは、DoS 状態に陥ってしまう問題を抱えている。 この問題は、特定の不完全な HTTP ヘッダの構文解析を行う際に発生する。具体 的に言えば、HTTP ヘッダである 'Connection:' および 'Range:' の値が空白で ある場合、このソフトウェアはクラッシュしてしまう。 攻撃者は、問題を抱えるサーバに接続し 'Connection:' および 'Range:' の値 が空白である HTTP ヘッダを送信することによって、この問題を利用した攻撃が 可能である。結果として、このサーバは DoS 状態に陥ってしまう。 この問題は、Abyss Web Server 1.1.2 に存在すると報告されている。 9. CVSps Unfiltered Escape Sequence Vulnerability BugTraq ID: 7288 リモートからの再現性: あり 公表日: Apr 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7288 まとめ: CVSps は、CVS レポジトリから diff および patch セットを生成するプログラ ムである。このソフトウェアは、Linux および Unix 由来の OS で利用可能であ る。 報告によると、このソフトウェアは特定の文字がコマンドシェルに送られる前に、 適切にフィルタリングされない問題を抱えている。具体的に言うと、diff およ び patch セットを生成する際に、ファイル名からエスケープシーケンスが適切 にフィルタリングされない。 この問題は、悪意ある CVS 寄稿者 (contributor) が悪意あるエスケープシーケ ンスおよびシェルメタキャラクタを含むファイル名をつけることにより攻撃可能 である。このソフトウェアが悪意あるファイル名を持つファイルの処理を行う際、 このソフトウェアを動作させているコンピュータのシェル上でコマンドを実行可 能であると推察される。 この問題は、CVSps 2.0b9 以前に存在すると報告されている。 10. SignHere Guestbook HTML Injection Vulnerability BugTraq ID: 7289 リモートからの再現性: あり 公表日: Apr 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7289 まとめ: SignHere Guestbook は、ASP で開発されたゲストブック機能を提供するソフト ウェアであり、Bitstrike Software により配布されている。このソフトウェア は Microsoft Windows で利用可能である。 報告によると、このソフトウェアは、'email' フィールドにユーザが入力する値 を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプトコー ドまたは HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。他の 訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは訪問 者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同格のセキュ リティコンテキストで解釈されてしまう。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 11. Invision Board functions.php SQL Injection Vulnerability BugTraq ID: 7290 リモートからの再現性: あり 公表日: Apr 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7290 まとめ: Invision Board はウェブフォーラム機能を提供するソフトウェアである。この ソフトウェアは PHP で開発されており、Unix、Linux 由来の OS、および Microsoft Windows で利用可能である。 報告によると、このソフトウェアには入力値の妥当性確認における不備が存在し、 結果として SQL クエリを操作できる可能性がある。この問題は、functions.php スクリプトファイルの中の load_skin() 関数に存在する。具体的に言うと、変 数 'skinid' に入力される値は、整数型として適切にキャストされない。 攻撃者はこの問題を利用して、URI パラメータである 'skinid' を操作し悪意あ る SQL コマンドおよびクエリを含めることにより、結果として情報漏洩または データベース破壊に至る可能性がある。この問題の影響度は、具体的なクエリの 種類に依存する。この問題を利用して、攻撃者はこのソフトウェアを動作させて いるコンピュータ上のデータベースの潜在的な問題をさらに攻撃する可能性があ る。 これらの問題は、Invision Board 1.1.1 に存在すると報告されている。 12. Interbase External Table File Verification Vulnerability BugTraq ID: 7291 リモートからの再現性: あり 公表日: Apr 05 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7291 まとめ: Interbase は Borland により販売、保守が行われているデータベースである。 このソフトウェアは UNIX および Linux で利用可能である。 報告によると、このソフトウェアは攻撃者による意図したシステムファイルの破 壊に至る可能性がある問題を抱えている。この問題は、外部データベースの作成 または操作の際のチェック、具体的にはファイルの存在確認が不十分であること に起因する。 攻撃者は、意図したシステムファイルを指し示す外部テーブルを作成することに より、この問題を利用した攻撃が可能である。攻撃者がこの外部テーブルの変更 を試みる際に、先ほどのシステムファイルは攻撃者が入力した情報に改ざんされ る。この問題により、コンピュータは不安定な状態に陥る可能性がある。 このソフトウェアが通常 root 権限または SYSTEM 権限で実行されることから、 この問題の影響はさらに広がると考えられる。 また、Firebird は Borland/Inprise Interbase のソースコードに由来するため、 この問題の影響を受ける疑いがある。 13. SETI@home Client Program Remote Buffer Overflow Vulnerability BugTraq ID: 7292 リモートからの再現性: あり 公表日: Apr 06 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7292 まとめ: SETI@home は、コンピュータが使用されていない時に実行されるように設計され たクライアントソフトウェアである。このソフトウェアは中央サーバからデータ を受信した後、様々な情報を求めて分析を行う。このソフトウェアは、Linux、 Unix、および Microsoft Windows を含め、様々な動作環境で利用可能である。 このソフトウェアには問題が発見されている。この問題はサーバから送信される データを処理する際に境界チェックが不十分であることに起因しており、リモー トの攻撃者は、バッファオーバーフローを引き起こすことが可能である。 サーバのレスポンスハンドラを模倣した HTTP リクエストを偽造することにより、 この問題を利用した攻撃が可能である。問題を抱えるクライアントが悪意あるサー バレスポンスを処理しようとする際に、バッファオーバーフローが発生する。 この問題を利用した攻撃が成功した場合、攻撃者は、このソフトウェアの実行ユー ザの権限で、標的システム上で意図したコマンドを実行可能であると推察される。 この問題は、SETI@home クライアント 3.08 以前に存在すると報告されている。 14. SETI@home Client Program Information Disclosure Vulnerability BugTraq ID: 7281 リモートからの再現性: あり 公表日: Apr 04 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7281 まとめ: SETI@home は、コンピュータが使用されていない時に実行されるように設計され たクライアントソフトウェアである。このソフトウェアは中央サーバからデータ を受信した後、様々な情報を求めて分析を行う。このソフトウェアは、Linux、 Unix、および Microsoft Windows を含め、様々な動作環境で利用可能である。 報告によると、このソフトウェアは問題を抱えている。具体的に言うと、機密情 報がクライアントからサーバに平文で送信される。結果として、重要な OS およ びプロセッサ情報が攻撃者に漏洩する可能性がある。 攻撃者は、クライアントおよびサーバ間で通信されるネットワークトラフィック を盗聴することにより、このコンピュータを攻撃可能である。この種の情報の取 得は、問題を抱えるこのクライアントプログラムを実行しているコンピュータに 対してさらなる攻撃を仕掛ける手がかりとなる可能性がある。 この問題は、SETI@home バージョン 3.03 に存在すると報告されている。 15. Metrics Insecure Local File Creation Vulnerability BugTraq ID: 7293 リモートからの再現性: なし 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7293 まとめ: Metrics は、様々なソフトウェア測定機能を提供するソフトウェアである。この ソフトウェアは Linux で利用可能であり、Debian 2.2 ディストリビューション に同梱されている。 このソフトウェアには、攻撃者に重要なシステムファイルを破壊されてしまう問 題が発見されている。この問題は、このソフトウェアに含まれる 'halstead' お よび 'gather_stats' スクリプトにて発生する。 この問題は、一時ファイルの作成を試みる際に、この 2 つのスクリプトが十分 なセキュリティ措置を行わないことに起因する。結果として、悪意あるローカル のユーザは重要なシステムファイルを破壊できる可能性がある。 この問題は、Metrics バージョン 1.0 において発見されているが、これより前 のバージョンでも影響を受ける可能性がある。 16. Samba 'call_trans2open' Remote Buffer Overflow Vulnerability BugTraq ID: 7294 リモートからの再現性: あり 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7294 まとめ: Samba は、Samba Development Team により保守および開発されているフリーに 利用可能なファイル共有およびプリンタ共有機能を提供するソフトウェアである。 このソフトウェアは、Unix および Microsoft Windows 間でファイルやプリンタ の共有を可能にする。Samba デーモンは、典型的には root 権限で実行されてい る。 報告によると、このソフトウェアはバッファオーバーフローが発生する問題を抱 えており、結果として、匿名のリモートの攻撃者は意図したコードが実行可能と なる。 この問題は、1024 バイトの静的バッファにデータをコピーする際に、 'call_trans2open()' 関数で発生する。'strncpy()' 関数が呼び出される際の境 界チェックが不十分である。また、'strncpy()' 関数に渡される引数の長さは、 ユーザが入力するデータの長さそのものである。結果として、攻撃者は 1024 バ イトを超えるデータを送りつけることにより、この問題を利用した攻撃が可能で ある。 この問題を利用した攻撃が成功した場合、匿名の攻撃者は 'open_trans2open()' 関数のリターンアドレスを含む、重要なスタック上の変数を上書き可能である。 重要なメモリ内容を改ざんできることから、攻撃者がこのソフトウェアの実行権 限で、意図したコードを実行するために利用される可能性がある。 17. Samba Multiple Unspecified Remote Buffer Overflow Vulnerabilities BugTraq ID: 7295 リモートからの再現性: あり 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7295 まとめ: Samba は、Samba Development Team により保守および開発されているフリーに 利用可能なファイル共有およびプリンタ共有機能を提供するソフトウェアである。 このソフトウェアは、Unix および Microsoft Windows 間でファイルやプリンタ の共有を可能にする。Samba デーモンは、典型的には root 権限で実行されてい る。 報告によると、Samba および Samba-TNG は、リモートからバッファオーバーフ ローが引き起こされる複数の問題を抱えている。この複数のオーバーフローは、 スタックおよびヒープ内のメモリの両方で発生すると報告されている。この問題 は、ユーザが入力するデータが内部バッファにコピーされる際、境界チェックが 不十分であることに起因して発生する。 未検証ではあるが、これらの問題は Samba の実行権限 (典型的には root 権限) で任意のコードを実行するために利用される可能性がある。 これらの問題は、Samba 2.2.8 および Samba-TNG 0.3.1 に存在すると報告され ている。 これらの問題に関する技術詳細は現時点では未詳である。本 BID は詳細情報が 公開され次第、更新予定である。 これらの問題は BID 7294 で記述されている問題と類似している可能性がある点 に留意されるべきである。 18. Vignette StoryServer Sensitive Stack Memory Information Disclosure Vulnerability BugTraq ID: 7296 リモートからの再現性: あり 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7296 まとめ: Vignette StoryServer は、動的コンテンツ管理システムである。このソフトウェ アは、 TCL コードを使用することにより、様々な機能を実現している。例えば、 データベースとの相互接続機能、および cookie 生成機能がある。 報告によると、このソフトウェアは特定の状況下でスタックメモリの内容が漏洩 する可能性がある。 具体的に言うと、'<' および '"' を含む特別に組み立てられた HTTPS リクエス トは、ユーザが入力するデータを受け取るページに URI パラメータとして渡さ れ、エラー状態を引き起こす。 そして、現在のスタックメモリの内容を含むエラーメッセージが攻撃者のブラウ ザに戻される。 この問題は、このソフトウェアが提供するサービスに影響を与えることなく、連 続して攻撃される可能性がある点は留意されるべきである。攻撃者は、問題を抱 えるホストに対して更なる攻撃を仕掛けるための手がかりとなる十分な情報を収 集するまで、この問題を利用して偵察を行う可能性がある。 19. JPEGX Wizard Password Bypass Vulnerability BugTraq ID: 7298 リモートからの再現性: なし 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7298 まとめ: Jpegx は Microsoft Windows 向けのステガノグラフィーを利用可能にするソフ トウェアであり、暗号化されたデータを JPEG ファイルに組み込むよう設計され ている。 このソフトウェアにはパスワード入力を迂回できる問題が存在する疑いがあると 報告されている。 報告によると、パスワード認証用情報を保持していない時、もし Jpegx ウィザー ドを利用してこのソフトウェアで作成した JPEG ファイルに含まれているデータ を復号する場合、このソフトウェアはどのファイルでも復号してしまう。 この問題は、重要な情報の漏洩に繋がる可能性があると推察される。 20. Coppermine Photo Gallery PHP Code Injection Vulnerability BugTraq ID: 7300 リモートからの再現性: あり 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7300 まとめ: Coppermine Photo Gallery は、ユーザによる Web ブラウザを利用しての画像アッ プロード、コメント追加、電子カード送信、画像統計データの閲覧を可能にする Web インタフェースを備えた画像閲覧スクリプトである。 報告によると、このソフトウェアには PHP コードが注入される攻撃 (PHP code injection attack) を受ける疑いが存在する。 このソフトウェアの中にアップロードされるファイルのユーザが与えたファイル 名に対する無害化 (sanitization) が十分に行われていないため、攻撃者は悪意 ある JPEG ファイルをアップロードする可能性がある。したがって、攻撃者は画 像を閲覧する際に PHP コードが実行されるようにファイルを作成する可能性が ある。 具体的に言うと、攻撃者は正当な JPEG 画像に対する署名として PHP コードを 組み込み、その画像に 'Filename.jpg.php' というファイル名を指定する。次に 攻撃者は問題を抱えるサーバにファイルをアップロードする。その画像がこのソ フトウェアにより正当な JPEG ファイルであるとみなされる場合、その JPEG 画 像が表示される際に JPEG ファイル内に組み込まれているコードがその問題を抱 えるアプリケーションを稼動させている Web サーバと同格のコンテキストで実 行される。また、攻撃者は意図したシェルコマンドをリモートから実行するため の経路として、'shell_exec()' または類似の関数を利用する可能性もある。 結果として、この攻撃により問題を抱えるアプリケーションを稼動させている Web サーバのセキュリティコンテキストで意図した PHP コードを実行可能であ ると推察される。 21. Py-Membres Remote SQL Injection Vulnerability BugTraq ID: 7301 リモートからの再現性: あり 公表日: Apr 07 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7301 まとめ: リモートの攻撃者による SQL クエリのロジック変更を可能にする Py-Membres 4.0 に問題が存在すると報告されている。 報告によると、このソフトウェアに同梱されている login.php ファイルには、 入力値の妥当性確認に問題が存在する。この問題により、リモートの攻撃者は、 このソフトウェアを介して SQL 構文を挿入する攻撃 (SQL injection attack) を行なう可能性がある。 この問題を利用するためには、PHP 設定項目の 'magic_quotes_gpc' が無効になっ ている必要があるが、この項目が有効になっている場合であっても、ある程度の 影響をもたらす可能性がある。この問題を利用することにより、攻撃者は login.php スクリプトの変数 'login' を介して、データベースへのクエリに SQL 構文を挿入することが可能になる。結果として、攻撃者はさまざまな攻撃を 行なうことが可能であると推察される。 22. MIRC DCC Get Dialog File Spoofing Weakness BugTraq ID: 7304 リモートからの再現性: あり 公表日: Apr 08 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7304 まとめ: mIRC は、Microsoft Windows 向けに設計された IRC プロトコルを利用するチャッ トクライアントである。 報告によると、このソフトウェアの DCC Get ダイアログではファイル拡張子を 偽装することが可能である。悪意ある IRC ユーザは、本来の拡張子の後に空白 を入れるために複数の "alt+0160" を入力することにより、ファイル名を .jpg または .txt と言った「安全な」拡張子を持つファイル名を組み立てることが可 能である。このファイルが DCC GET ダイアログに表示される際、本来の拡張子 は表示されない。この問題は、DCC GET ダイアログが、長すぎるファイル名を切 り捨ててしまうために起こる。しかし、この問題が利用可能なのは、その本来の 拡張子が Ignore List (無視リスト) に登録されていない場合のみである。 この問題を利用して悪意あるファイルが安全であるかのようにユーザをだまし、 あたかも安全であるかのような誤解を招かせユーザにファイルを開かせる可能性 がある。 23. Orplex Guest Book Addentry.ASP Code Injection Vulnerability BugTraq ID: 7305 リモートからの再現性: あり 公表日: Apr 08 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7305 まとめ: Orplex Guest Book は、ユーザから入力されたデータを使用し動的に内容を生成 する、Web インタフェースを備えたゲストブック機能を提供するフリーのスクリ プトである。 このソフトウェアにはプログラムコードを注入される問題(Code Injection Vulnerability)が存在すると報告されている。 報告によると、具体的には 'Name' と 'Message' フィールドにユーザが入力し たデータに対して十分な無害化が行われないため、攻撃者は意図したスクリプト コードをこのソフトウェアにより動的に生成されたページに注入できる可能性が ある。 すべてのスクリプトコードは、訪問者のブラウザにおいて問題を抱えるサイトと 同格の権限で実行される。 この問題は攻撃者により、 Web コンテンツを乗っ取るため、あるいは、正規ユー ザーから Cookie に由来する認証用情報を奪取するために利用される可能性があ り、さらにその他の攻撃も実行可能であると推察される。 24. Amavis Header Parsing Mail Relaying Weakness BugTraq ID: 7306 リモートからの再現性: あり 公表日: Apr 08 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7306 まとめ: Amavis は、フリーに利用可能なオープンソースのウイルス検査ソフトウェアパッ ケージである。このソフトウェアは UNIX と Linux で利用可能である。 このソフトウェアは、本来許可されていない処理が問題のある設定で実行可能と なりうる問題を抱えている。 報告によると、Amavis-ng のいくつかのバージョンは Postfix と適切に連携を 行わない。これにより、攻撃者はメール中継の制限を迂回することが可能である と推察される。 この問題はヘッダの処理に存在する。電子メールヘッダの処理が不適切なため、 このソフトウェアは SMTP を通して指定された RCPT TO: フィールドではなく、 メッセージ本文において To: フィールドで指定されたメールアドレスに電子メー ルを送信してしまう可能性がある。この問題により、いくつかの設定をすり抜け て電子メールを中継できる可能性がある。 25. MollenSoft Hyperion FTP Server USER Command Buffer Overflow Vulnerability BugTraq ID: 7307 リモートからの再現性: あり 公表日: Apr 08 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7307 まとめ: MollenSoft Hyperion FTP Server は基本的な FTP サーバとしての機能の他、い くつかの拡張機能を備えた FTP サーバである。このソフトウェアは Microsoft Windows で利用可能である。 このソフトウェアにはバッファオーバフローが発生する疑いがあると報告されて いる。 報告によると、FTP の 'USER'コマンドに渡される引数に対する境界チェックが 十分に行なわれないためにバッファオーバフローが発生する。931 バイトより大 きい過度な長さのデータが問題を抱えるコマンドに渡された場合、内部のメモリ バッファは溢れる可能性がある。結果として、バッファに隣接したメモリ内容を 攻撃者によって与えられたデータで改ざんすることが可能となる。 このバッファに隣接したメモリ内容にプログラムの実行に関わる重要な値を含ん でいる場合、攻撃者が実行処理の流れを変えることにより、この問題を抱えるソ フトウェアは攻撃者によって与えられたコードを実行してしまうと推察される。 報告によると、この問題を利用した攻撃により DoS 状態を引き起こされ、特定 の状況下においてはこのソフトウェアの認証メカニズムを迂回可能である。 未検証ではあるが、意図したコードの実行も可能であると推察される。 この問題は、このソフトウェアのバージョン 3.0.0 に発見された点は留意され るべきである。現時点では、この問題が 3.0.0 より前のバージョンにも影響す るかどうかは未詳である。 26. QuickFront File Disclosure Vulnerability BugTraq ID: 7308 リモートからの再現性: あり 公表日: Apr 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7308 まとめ: QuickFront は、Web ブラウザを利用して電子メール検索を可能にするツールで ある。このソフトウェアは Microsoft Exchange のアドオン製品として販売され ている。 報告によると、このソフトウェアは結果としてリモートの攻撃者に重要なシステ ム資源を漏洩してしまう問題が存在する。 このソフトウェアは、ユーザからの入力値の無害化 (sanitize) が十分ではない。 具体的に言うと、HTTP リクエストに含まれる '../' などのディレクトリの参照 に関する文字列を削除しない。 リモートの攻撃者はディレクトリ参照に関する文字列を含む HTTP リクエストを 行うことにより、この問題を利用した攻撃が可能である。このソフトウェアは、 このようなリクエストを受け取ることにより要求された資源を返してしまう可能 性がある。 この手段により奪取された情報は、このソフトウェアを稼動させている Web サー バに対するさらなる攻撃に利用されると推察される。 この問題は QuickFront 1.0.0.189 に存在すると報告されている。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Sparks over Power Grid Cybersecurity 著者: Kevin Poulsen 新たな対策は、北米全域への配電を管理するネットワークを防御することを目的 としている。しかし、必ずしもすべての人が、厳重なセキュリティ下での業務に 責任のある公共施設を拘束する計画に乗り気なわけではない。 http://www.securityfocus.com/news/3871 2. Smart credit on UK cards. Will it cut fraud? 著者: John Leyden, The Register 英国の銀行、住宅金融組合、小売業界では、クレジットカードによる支払いを認 めるために、これまで以上に安全な方法の導入を行なっている。 http://www.securityfocus.com/news/3884 3. Behind Patriotic Words, Same Old Spam 著者: Jonathan Krim, Washington Post コンピュータユーザや企業にとって費用的にも心身ともにも悩みの種となってい る「スパム」メールは、イラクでの戦争の煽りで利用者を餌にするスパムの発信 者が増えたことで急増した。 http://www.securityfocus.com/news/3855 4. Hoaxster hacker discovers infinite-wealth algorithm 著者: Thomas C. Greene, The Register クラッカーのスタントマンであり、金融詐欺師として有罪犯でもある Kim Schmitz (別名 Kimble) は、彼の常套手段であるテクノ詐欺用パッケージを利用 して株式市場を麻痺させようと企んでいる。作り話に夢中になる人達に一般に見 られる、にわか財産の夢を満足させようと、Schmitz は、科学的に「現状の株式 市場で、最も適切な商取引戦略を選択する」株式取引のための「人工知能を基本 に作り出した判断システム」を発案した。 http://www.securityfocus.com/news/3853 IV. SECURITY FOCUS TOP 6 TOOLS ----------------------------- 1. Scapy v0.9.9 作者: Philippe Biondi 関連する URL: http://www.cartel-securite.fr/pbiondi/scapy.html プラットフォーム: Linux、POSIX まとめ: Scapy は強力な対話的パケット操作ツールである他、パケット生成ツール、ネッ トワークスキャナ、ネットワーク検知ツール、およびパケットスニファでもあり ます。このツールは、対話的なパケットまたは複数組のパケットの生成および操 作、そのパケットの送信、他のパケットの盗聴、応答と返答の一致といった種類 の機能を提供します。対話の仕組みは Python インタプリタにより提供されるた め、変数、ループ、関数といった Python のプログラム構造が利用されます。レ ポートモジュールも利用可能であり容易に作成できます。このツールは、 ttlscan、 nmap、hping、queso、p0f、xprobe、arping、arp-sk/arpspoof、 firewalk、irpas、tethereal、および tcpdumpと同様のことができるように考え られています。 2. SecurID authentication for OpenSSH v3.6.1p1 作者: Vaclav Tomec 関連する URL: http://sweb.cz/v_t_m/ プラットフォーム: UNIX まとめ: SecurID authentication for OpenSSH は、OpenSSH の公式ポータブル版のパッ チとして利用可能です。このツールは、キーボードを用いた対話式認証、および securid-1@ssh.com 認証 (F-Secure および SSH により市販用の実装で提供され ている標準外の方法) が利用可能です。全ての SecurID トークンのステートが 対象です。(次のトークンコードおよび新しい PIN) 3. wping v0.1a 作者: x-router 関連する URL: http://www.x-router.com プラットフォーム: Perl (perl が動作する環境) まとめ: wping は、Web インタフェースを備えたグラフィカルな ping ログツールです。 このツールは、ユーザが定義した一覧に載っているコンピュータに対する ping の応答時間を記録し、現在の ping グラフ、および、指定した時間外の過去の ping グラフを含む Web ページを作成します。簡単に読み取るために、ping 応 答時間は平均化されています。 4. NAT Monitor v0.7 作者: thedayofcondor 関連する URL: http://natmonitor.sourceforge.net/ 動作環境: Linux, POSIX まとめ: NAT Monitor は、Linux で NAT されているローカルネットワークのコンピュー タの帯域使用状況を記録し図式化して表示するツールです。このツールは、LAN 内のコンピュータ毎に異なる色分けをしたグラフを重ねて描画します。また、コ ンピュータの自動検知機能、うまくまとめた統計値も提供します。 5. dnotify 0.13.0 v0.13.0 作者: Oskar Liljeblad 関連する URL: http://www.student.lu.se/~nbi98oli/dnotify.html 動作環境: Linux, POSIX まとめ: dnotify は、Linux において特定のディレクトリの内容に変更がある毎に、コマ ンド実行を可能にするシンプルなソフトウェアです。このソフトウェアはコマン ドラインで実行され、引数は 2 つです:1 つは監視対象となる 1 つ以上のディ レクトリ、もう 1 つはディレクトリに変更があった際に実行されるコマンドで す。また、何をきっかけに動作するかを制御するためにいくつかのオプションが あります:例えば、対象ディレクトリ内でファイルが読み込まれた時、ファイル が作成または削除された時などです。 6. JWall v0.65 作者: Zack Link zack@the-links.net 関連する URL: http://sourceforge.net/projects/jwall/ 動作環境: Linux, POSIX まとめ: JWall はローカルおよびリモートの 1 つ以上のファイアウォールのルールを視 覚的に作成、導入するための Java を利用して開発されたソフトウェアです。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1051074741-772735755 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNDIzMDUxMjAwWjAjBgkqhkiG9w0BCQQxFgQUJX1rhLNM5b5zKDcIWRLmvdpc5ygwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYA/ZcvDXeUWEIzd Ct5f9T91z8PR4+1L6oCNofmD/RskdtSIiSRYeRL2zz2V5P6Tv9xIpOnsrZSIOmWUA753p7JT 8s2DI5G18bPOMim93B0tmOlzmxlDmY+KM0MsDZ7y7+k/uhZtatfa3so8M/gK/FyWhWBqw99P k2LPank/HOi1Hg== -----------1051074741-772735755--