Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #198 2003-5-19->2003-5-23 From: Yasuhiro Nishimura Message-Id: <200306051848.AAJ34049.JST.NJZO@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Thu, 5 Jun 2003 18:48:44 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1054806522-899997017" X-Virus-Scanned: by AMaViS perl-11 X-Spam-Status: No, hits=-100.6 required=5.0 tests=HTML_30_40,KNOWN_MAILING_LIST,REFERENCES,USER_IN_WHITELIST, X_ACCEPT_LANG version=2.55 X-Spam-Level: X-Spam-Checker-Version: SpamAssassin 2.55 (1.174.2.19-2003-05-19-exp) -----------1054806522-899997017 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 198 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 27 May 2003 09:00:57 -0600 (MDT) Message-ID: SecurityFocus Newsletter #198 ----------------------------- This Issue is Sponsored By: Spidynamics I. FRONT AND CENTER(日本語訳なし) 1. Passive Network Traffic Analysis: Understanding a Network... 2. Conducting a Security Audit: An Introductory Overview 3. Cyber Insurance Between the Lines II. BUGTRAQ SUMMARY 1. HP-UX IPCS Unspecified Buffer Overflow Vulnerability 2. HP-UX Kermit Unspecified Privilege Escalation Vulnerability 3. Apple MacOS X IPSec Policy By Port Bypass Vulnerability 4. SLocate Path Malloc Integer Signing Heap Overflow Vulnerability 5. Maelstrom Server Argument Buffer Overflow Vulnerability 6. PHPNuke Remote Main Modules Multiple SQL Injection Vulnerabilities 7. Maelstrom Player Argument Buffer Overflow Vulnerability 8. Engarde Secure Linux Default Address Daily Log Summary... 9. ttCMS / ttForum Index.PHP Instant-Messages Preferences SQL... 10. Snort Spoofed Packet TCP State Evasion Vulnerability 11. PHP-Banner Exchange Path Disclosure Vulnerability 12. Microsoft Netmeeting CALLTO URL Buffer Overflow Vulnerability 13. Working Resources BadBlue Unauthorized HTS Access Vulnerability 14. CUPS Cupsd Request Method Denial Of Service Vulnerability 15. Microsoft Windows Media Player Automatic File Download and... 16. WSMP3 Remote Information Disclosure Vulnerability 17. Sun Cluster Database High Availability Insecure Password... 18. WSMP3 Remote Command Execution Vulnerability 19. WSMP3 Request Data Heap Overflow Vulnerability 20. Owl Intranet Engine Search Cross Site Scripting Vulnerability 21. Blackmoon FTP Server Plaintext User Password Weakness 22. Blackmoon FTP Server Username Information Disclosure... 23. Compaq Management Agents Remote Authentication Bypass... 24. BZFlag Reconnect Denial Of Service Vulnerability 25. Demarc PureSecure Plaintext Password Vulnerability 26. SudBox Boutique login.PHP Authentication Bypass Vulnerability 27. Qualcomm Eudora File Attachment Spoofing Variant Vulnerability 28. Slackware rc.M Runlevel Script Unexpected Partition R... 29. Platform Load Sharing Facility LSF_ENVDIR Local Command... 30. OpenLDAP LDBM_Back_Exop_Passwd Denial Of Service Vulnerability 31. ShareMailPro Username Identification Weakness 32. IISProtect Authentication Bypass Vulnerability 33. Apple QuickTime/Darwin Streaming Server QTSSReflector Module... 34. Apple QuickTime/Darwin Streaming MP3Broadcaster ID3 T... 35. XMB Forum Member.PHP Cross-Site Scripting Vulnerability 36. Polymorph Filename Buffer Overflow Vulnerability 37. Nessus LibNASL Arbitrary Code Execution Vulnerability 38. Cisco VPN Client Privilege Escalation Variant Vulnerability 39. Microsoft Internet Connection Firewall IPv6 Traffic Blocking... 40. Magic Winmail Server USER POP3 Command Format String... 41. EServ Directory Indexing Vulnerability 42. EServ Unauthorized Proxy Access Vulnerability 43. Prishtina FTP Client Remote Denial of Service Vulnerability 44. IRIX MediaMail HOME Environment Variable Buffer Overflow... III. SECURITYFOCUS NEWS ARTICLES 1. PayPal Scam Rises Again 2. Anti-Terror Law Used Against Hackers, Thieves 3. Government to appoint new cybersecurity chief; some expect... 4. Cybersecurity and You: Five Tips Every Consumer Should Know IV. SECURITYFOCUS TOP 6 TOOLS 1. Encrypted Virtual File System v0.3 2. incident.pl v2.6 3. LFT v2.2 4. mtr v0.54 5. Phayoune Firewall v0.3.6 6. sysstat v4.1.3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. HP-UX IPCS Unspecified Buffer Overflow Vulnerability BugTraq ID: 7626 リモートからの再現性: なし 公表日: May 19 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7626 まとめ: HP-UX に付属の ipcs ユーティリティはローカルからバッファオーバフローを利 用した攻撃が可能な疑いがあると報告されている。このソフトウェアは IPC の ステータス報告に利用される。 この問題は、内部メモリバッファにコピーされるユーザによって与えられるデー タに対する境界チェックが不十分であることに起因する。これにより、メモリ内 の重要な領域を攻撃者によって与えられたデータで破壊可能であると推察される。 結果として、サービス不能状態に陥り、最終的には悪意あるコードを実行される 可能性がある。 このユーティリティは、問題を抱えるコンピュータ上に setgid sys が設定され た状態でインストールされるため、この問題を利用した攻撃によりこの権限の奪 取が可能となる。 この問題は HP-UX 11.00 を稼動させている HP9000 Series 700/800 上の ipcs に影響があると報告されている。他のバージョンは影響を受けない。 2. HP-UX Kermit Unspecified Privilege Escalation Vulnerability BugTraq ID: 7627 リモートからの再現性: なし 公表日: May 19 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7627 まとめ: Kermit は Unix に由来する OS のほとんどの実装上で動作する通信用ソフトウェ アである。HP-UX に同梱されているこのソフトウェアには問題が存在する。 報告によると、HP-UX に同梱されているこのソフトウェアの実装には、権限昇格 が行われる問題を抱えている疑いがある。 この問題を利用した攻撃により、ローカルの攻撃者は 'bin'、'group' デーモン の実行権限を得ることが可能である。 この問題は HP-UX 10.20 および 11.00 を稼動させている HP9000 Series 700/800 に影響があると報告されている。他のバージョンが影響を受けるかは未 詳である。 3. Apple MacOS X IPSec Policy By Port Bypass Vulnerability BugTraq ID: 7628 リモートからの再現性: あり 公表日: May 19 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7628 まとめ: MacOS X は Apple により販売、保守が行われている市販の Unix 由来の OS で ある。この OS は Apple 製のハードウェアで動作する。 この OS が抱える問題により、リモートのユーザは意図的ではないにしてもコン ピュータへのアクセスが可能になる。 報告によると、この OS は IPSec が有効になっておりセキュリティポリシーが ポートに基づいて設定されている場合、特定の種類の通信を適切に処理しない。 これにより、本来権限を持っていないユーザが潜在的に重要なサービスへのアク セスを許可される可能性がある。 この問題に関する詳細情報は、ほとんど公開されていない。ただし、セキュリティ ポリシーがポートに基づいてフィルタリングするよう設計されている場合、コン ピュータへの不正な通信のフィルタリングを迂回できる可能性があることは既知 である。この問題を利用した攻撃により、攻撃者は問題を抱えるコンピュータ上 の意図したサービスにアクセス可能であると推察される。しかしながら、これは 未検証である。 4. SLocate Path Malloc Integer Signing Heap Overflow Vulnerability BugTraq ID: 7629 リモートからの再現性: なし 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7629 まとめ: slocate はセキュアにファイルシステム上で高速にファイルを検索する機能を提 供するソフトウェアである。このソフトウェアは様々な Unix 由来の OS で利用 可能であり、パブリックドメインで保守されている。 このソフトウェアに存在する問題により、ローカルの攻撃者は本来与えられたア クセス権限とは異なる権限を奪取可能である。 報告によると、このソフトウェアは、環境変数 SLOCATE_PATH に含まれるデータ の取り扱いにおいて、符号付き整数桁あふれによるオーバーフローが発生する問 題を抱えている。この問題により、ローカルの攻撃者はヒープ内容の破壊が可能 となり、コードの実行が可能であると推察される。 この問題は、変数 SLOCATE_PATH に含まれる異様に大きなデータの取り扱いに存 在する。この環境変数に特別に組み立てられた文字列を設定することにより、攻 撃者は整数値の符号ビットを隠すことが可能で、結果として malloc が割り当て るメモリの大きさが不十分となる。この問題は、攻撃者により、問題を抱えるソ フトウェアの実行権限でコードの実行するために潜在的に利用される可能性があ る。 5. Maelstrom Server Argument Buffer Overflow Vulnerability BugTraq ID: 7630 リモートからの再現性: なし 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7630 まとめ: Maelstrom は、様々な環境で動作可能なアーケードゲームである。 Linux 用の Maelstrom は、バッファオーバーフローが発生する問題を抱えてい る疑いがある。 報告によると、この問題はユーザにより与えられたデータを内部メモリ領域にコ ピーする前に行われる境界チェックが不十分であることに起因している。 具体的には、'server' 引数として問題を抱える実行ファイルに渡された極端に 大きなデータは、内部メモリにコピーされる際、割り当てられたバッファの境界 を超えて、隣接するメモリ内容を破壊する可能性がある。このバッファに隣接す るメモリ内容には、メモリ管理やプログラムの処理手順を制御するために非常に 重要な値を含んでいると報告されている。攻撃者は、問題を抱えるソフトウェア の制御を奪取し、このソフトウェアの実行権限、典型的には setGID games 権限 で悪意あるコードを実行可能であると推察される。 この問題は Maelstrom 3.0.6 および 3.0.5 に影響を及ぼすと報告されているが、 これより前のバージョンも影響を受ける可能性があることに留意すべきである。 6. PHPNuke Remote Main Modules Multiple SQL Injection Vulnerabilities BugTraq ID: 7631 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7631 まとめ: PHPNuke は、フリーに利用可能な、オープンソースの Web コンテンツ管理機能 を提供するソフトウェアである。このソフトウェアは、Francisco Burzi によっ て保守されており、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える入力値の妥当性確認に由来する複数の問題により、リ モートの攻撃者は、このソフトウェアが使用するデータベースに悪意あるデータ を送信可能である。 報告によると、このソフトウェアの主要なモジュール群は複数の問題を抱えてい る。Sections、Avantgo、Surveys、Downloads、Reviews、および Web_Links モ ジュールには、SQL 文が挿入される問題が複数存在する。この問題により、攻撃 者は悪意ある SQL 文を問題を抱えるソフトウェアが利用するデータベースに渡 すことが可能である。また、パス情報が漏洩する問題も複数存在する点は留意す べきである。 これらの各モジュールは、クエリ内の的確な場所に置かれたバッククォート (`) の取り扱いが不十分である。結果として、このソフトウェアが利用するデータベー ス用の権限で意図する SQL 文を実行可能である。 7. Maelstrom Player Argument Buffer Overflow Vulnerability BugTraq ID: 7632 リモートからの再現性: なし 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7632 まとめ: Maelstrom は、様々な環境で動作可能なアーケードゲームである。 Linux 用の Maelstrom は、バッファオーバーフローが発生する問題を抱えてい る疑いがある。 報告によると、この問題は、ユーザにより与えられたデータを内部メモリ領域に コピーする前に行われる境界チェックが不十分であることに起因している。 具体的には、'player' 引数として問題を抱える実行ファイルに渡された極端に 大きなデータは、内部メモリにコピーされる際、割り当てられたバッファの境界 を超えて、隣接するメモリ内容を破壊する可能性がある。このバッファに隣接す るメモリ内容には、メモリ管理やプログラムの処理手順を制御するために非常に 重要な値を含んでいると報告されている。攻撃者は、問題を抱えるソフトウェア の制御を奪取し、このソフトウェアの実行権限、典型的には setGID games 権限 で悪意あるコードを実行可能であると推察される。 この問題は Maelstrom 3.0.6 および 3.0.5 に影響を及ぼすと報告されているが、 これより前のバージョンも影響を受ける可能性があることに留意すべきである。 8. Engarde Secure Linux Default Address Daily Log Summary Vulnerability BugTraq ID: 7633 リモートからの再現性: なし 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7633 まとめ: Engarde Secure Linux は、Guardian Digital により保守が行われている Linux ディストリビューションである。 このディストリビューションのデフォルト設定には問題があり、管理者は日次の ログサマリの取得を妨げられる。 報告によると、このディストリビューションは、OS を適切に設定するまで、日 次のログサマリをを有効なアドレス宛てに送信しない。結果として、管理者は日 次のログサマリを取得できず、手動でログを閲覧する必要がある。 Symantec は、本問題によりセキュリティ上の影響範囲を判断していない。しか しながら、ベンダはセキュリティアドバイザリにて本問題を報告している。 9. ttCMS / ttForum Index.PHP Instant-Messages Preferences SQL Injection Vulnerability BugTraq ID: 7634 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7634 まとめ: ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、 YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に 由来する別の電子掲示板である。 この両ソフトウェアに存在する問題により、リモートの攻撃者は SQL 文を注入 する攻撃を仕掛けることが可能である。 報告によると、このソフトウェアの一部として同梱されている Instant-Messages スクリプトには問題が存在する。入力値に対する無害化 (sanitazation) が不十分であることに起因して、リモートの攻撃者はこのソフ トウェアが使用するデータベースに対して攻撃者が意図する SQL 文を注入可能 である。具体的には、掲示板の Instant-Messages 設定ページ内の Ignorelist テキストボックスを介して SQL 文を引き渡すことにより、SQL クエリの論理構 造を改変する可能性がある。 この問題により、リモートの攻撃者は、ttCMS または ttForum 用の管理者アカ ウントとして攻撃者自身を追加可能であると推察される。また、リモートユーザ はこのソフトウェアのバックエンドデータベースとして稼動する SQL をサポー トするデータベースから他の情報を奪取可能であると推察される。 ttForum が由来している掲示板ソフトウェアである YaBB SE の最新バージョン は、この問題による影響を受けないことに留意すべきである。 10. Snort Spoofed Packet TCP State Evasion Vulnerability BugTraq ID: 7635 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7635 まとめ: Snort はフリーに利用可能な、オープンソースの不正侵入検知システムである。 このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能であ る。 ソースファイル spp_stream4.c は問題を抱えていると報告されている。報告に よると、この問題は確立したセッションの状態を維持する際に生じる。 具体的には、このソフトウェアは、正当なセッションに関与しているクライアン トから受信したパケットの妥当性確認を行う前に、UpdateState を呼び出す。結 果として、このソフトウェアが行うステートフルパケットインスペクションが正 しく働かないようにすることが可能であると推察される。 この問題は、正当なクライアントの送信元 IP アドレスおよびポート番号を含む サーバへのパケットを偽造することにより引き起こされる可能性がある。このソ フトウェアがこの意図的なパケットを受信する際、このパケットが確立済みのセッ ションの正当な一部であることを確認する前に、このセッションの状態は更新さ れる。しかしながら、問題を抱えるソフトウェアを稼動させているサーバがこの パケットを受信した際、無効なシーケンス番号および ACK フラグを持つデータ であることから、このパケットはドロップされる。 この問題を利用した攻撃により、攻撃者は送信された正当なセッション通信がこ のソフトウェアにより検知されない状況を引き起こすことが可能である。 この問題は Snort 2.0.0rc2 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性がある。 この問題は理論上の問題であり、公式には未検証であることに留意すべきである。 11. PHP-Banner Exchange Path Disclosure Vulnerability BugTraq ID: 7636 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7636 まとめ: PHP-Banner Exchange は、バナー管理機能を提供するソフトウェアである。この ソフトウェアは、PHP を利用して開発されており、Microsoft Windows および Unix/Linux 由来の OS を含む多くの環境で利用可能である。 このソフトウェアはパス情報が漏洩する問題を抱えている疑いがある。このソフ トウェアのディレクトリを要求することにより、パス情報が含まれたエラーメッ セージを表示してしまう。 このソフトウェアは、PHP-Nuke 用のモジュールとして使用可能である。 この問題を利用した攻撃は、Web サーバおよび PHP の設定次第であると推測さ れる。 この問題を利用する攻撃により入手される情報は、問題を抱えるソフトウェアを 稼動しているコンピュータに対するさらなる攻撃のために、攻撃者がファイルシ ステムを図示するのに有用となる可能性がある。 12. Microsoft Netmeeting CALLTO URL Buffer Overflow Vulnerability BugTraq ID: 7639 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7639 まとめ: Microsoft Netmeeting セッションは、'callto:' リンクを呼び出させることに より Internet Explorer を介して開始される。これらのリンクは、呼び出す Netmeeting ユーザの電子メールアドレスを通常含んでおり、電子メールアドレ スを検索するためのディレクトリも含んでいる可能性がある。 報告によると、Internet Explorer を用いて悪意ある 'callto:' URI をクリッ クすることにより、Windows はカーネルモード例外によりクラッシュする。この 問題は、CALLTO プロトコルハンドラが受け付けるパラメータの 1 つに存在する 境界チェックに由来する問題 (boundary condition error) に起因する。 この問題を利用する攻撃に成功した場合、コンピュータに対してサービス不能状 態が引き起こされる可能性がある。この問題が、境界チェックに由来する問題に 起因している場合、コードの実行を可能にする重要なメモリ内容が書き換えられ るかどうかは現時点では未詳である。 Symantec は、公開されているこの問題を利用する攻撃の概念実証コードを用い たが、Internet Explorer 6.0 SP1 および Netmeeting 3.01 を実行している Windows 2000 SP3 上ではこの問題を再現不能であった。 CALLTO プロトコルハンドラは、Internet Explorer 以外のブラウザではデフォ ルト設定で機能しないことは重要な留意点である。 ** 本問題により Windows がクラッシュする際、ポインタが書き換えられる可能 性があると報告されている。この事は、この問題を利用する攻撃が成功した場合、 コードの実行が可能である事を指摘している。 13. Working Resources BadBlue Unauthorized HTS Access Vulnerability BugTraq ID: 7638 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7638 まとめ: BadBlue は、Working Resources により配布されている、P2P 型 (一対一型) ファ イル共有ソフトウェアである。このソフトウェアは、Microsoft Windows で利用 可能である。 このソフトウェアは、リモートの攻撃者が本来アクセス権を持っていないにもか かわらず、管理者機能にアクセス可能になる問題を抱えている疑いがある。この ソフトウェアは、サーバサイドスクリプト言語を組み込んでおり、'.htx' およ び '.hts' の拡張子を持つファイルを用いる。拡張子 '.hts' は、ローカルホス トによるリクエストおよび実行のみを意図したファイルであることを表している。 リモートの攻撃者が '.hts' 形式のファイルを要求した際に、このソフトウェア によるセキュリティに関する妥当性の確認を迂回可能である。このソフトウェア は、要求されたリソースのファイル拡張子の先頭 2 文字を'ht' に置き換えるこ とにより、HTML 形式でないファイルへのアクセスを制限している。ファイル拡 張子の 3 文字目が 's' である場合、このソフトウェアを誤動作させ、'.hts' 拡張子を持つ HTML 形式でないファイルを提供させることが可能である。結果と して、リモートの攻撃者へのこれらのファイルの提供を通常は防止している、そ の他のセキュリティに関する妥当性確認を迂回可能になる。 この問題を利用した攻撃により、結果として、本来アクセス権を持っていないに もかかわらず、'.hts' ファイルにより提供されている管理機能にアクセスされ る可能性がある。 14. CUPS Cupsd Request Method Denial Of Service Vulnerability BugTraq ID: 7637 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7637 まとめ: CUPS (Common Unix Printing System) は、Unix 由来の OS 向けに広く利用され ている印刷ユーティリティである。 報告によると、cupsd はサービス不能状態に陥る問題を抱えている疑いがある。 この問題は、リモートの攻撃者から不完全な HTTP POST リクエストを受信した 際に生じる。cupsd は、このリクエストに対するタイムアウト処理が不十分であ り、以降の cupsd へのリクエストに対するサービスが利用不能状態に陥る。 この問題を利用する攻撃により、リモートの攻撃者は正当なユーザに対する cupsd サービスを不能にする可能性がある。 15. Microsoft Windows Media Player Automatic File Download and Execution Vulnerability BugTraq ID: 7640 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7640 まとめ: 報告によると、Windows Media Player は、ユーザの操作無しにファイルをダウ ンロードして実行してしまう問題を抱えている。 特別に組み立てられた XMLNS (XML Name Space) URI が HTML 形式の電子メール に組み込まれている際、URI にて参照されているメディアファイルを自動的にダ ウンロードしてしまう可能性がある。この問題が、 BID 5543 で示された問題 (Microsoft Windows Media Player File Attachment Script Execution Vulnerability) と組み合わされた場合、悪意あるスクリプトまたは実行ファイ ルが問題を抱えるコンピュータ上に自動的にダウンロードおよび実行されると推 察される。 この問題は、Outlook Express 6.00.2800.1123 および Windows Media Player 7.01.00.3055 または 8.00.00.4487 を実行しているコンピュータに影響を及ぼ すと報告されている。ただし、Windows Media Player 9 系は影響を受けないと 報告されている。 Symantec では、Outlook Express 6.00.2800.1123 および Windows Media Player 7.01.00.3055 を利用して検証したが、この問題を再現不能であった。 16. WSMP3 Remote Information Disclosure Vulnerability BugTraq ID: 7642 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7642 まとめ: WSMP3 は インターネット上で MP3 形式のファイルのストリーミング配信を行う ために設計された Web サーバである。このソフトウェアは、Linux 環境で利用 可能である。 このソフトウェアは問題を抱えていると報告されている。報告によると、この問 題は HTTP GET リクエストに対する無害化が不十分であることに起因する。具体 的には、このソフトウェアはリクエスト内のディレクトリの参照に関する文字列 (../) を無害化しない。結果として、攻撃者は重要なシステム資源にアクセス可 能であると推察される。この方法によって奪取された情報は攻撃者による、問題 を抱えるソフトウェアを稼動させているコンピュータに対するさらなる攻撃に利 用される可能性がある。 この方法によってアクセスされた全てのファイルは、WsMp3d の実行権限、典型 的には root 権限でアクセスされる。 この問題は、WSMP3 0.0.10 以前に影響を及ぼすと報告されている。 17. Sun Cluster Database High Availability Insecure Password Storage Vulnerability BugTraq ID: 7641 リモートからの再現性: なし 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7641 まとめ: Cluster は、Sun Microsystems によって販売、保守が行われている高い可用性 を提供するソフトウェアである。 このソフトウェアが抱える問題により、本来アクセス権を持っていないにもかか わらず、リソースにアクセスできてしまう可能性がある。 報告によると、このソフトウェアのユーザは、特定の種類の重要な情報をローカ ルの攻撃者により容易にアクセス可能にしてしまう可能性がある。結果として、 攻撃者はデータベースリソースに本来アクセス権が無いにもかかわらずアクセス 可能になると推察される。 この問題はパスワードを格納する処理に存在する。このデータベースの可用性を 高めるソフトウェアが Oracle または Sybase との接続部分で使用される際、パ スワードはこのソフトウェアの設定ファイル内に平文で格納される。この問題を 利用した攻撃により、ローカルの攻撃者は、格納されているパスワードのいずれ かを用いて、データベースへのアクセス権限を奪取可能である。 18. WSMP3 Remote Command Execution Vulnerability BugTraq ID: 7645 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7645 まとめ: WSMP3 は インターネット上で MP3 形式のファイルのストリーミング配信を行う ために設計された Web サーバである。このソフトウェアは、Linux 環境で利用 可能である。 このソフトウェアは問題を抱えていると報告されている。報告によると、この問 題は HTTP GET リクエストに対する無害化が不十分であることに起因する。具体 的には、このソフトウェアはリクエスト内のディレクトリの参照に関する文字列 (../) を無害化しない。結果として、攻撃者は意図する実行ファイルを実行可能 であると推察される。このため、攻撃対象のコンピュータはさらなる攻撃に曝さ れる可能性がある。 この方法によってアクセスされた全てのファイルは、WsMp3d の実行権限、典型 的には root 権限でアクセスされる。 この問題は、WSMP3 0.0.10 以前に影響を及ぼすと報告されている。 19. WSMP3 Request Data Heap Overflow Vulnerability BugTraq ID: 7643 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7643 まとめ: WSMP3 は MP3 形式のファイルのストリーミング配信を行うために利用可能なフ リーで利用可能なサーバソフトウェアである。 このソフトウェアは、リモートから攻撃可能なヒープオーバーフローの問題を抱 えている疑いがある。動的に割り当てられたメモリに格納されるリクエストデー タは、解放される前の境界チェックが不十分である。境界チェックが不十分なの は、ソースファイル 'req_descriptor.c' 内の複数の箇所である。攻撃者は、こ のチェックの不備を利用することにより、malloc ヘッダを攻撃者が用意したデー タで破壊する可能性がある。 この問題を利用した攻撃により、WSMP3 サーバの実行権限で悪意あるコードを実 行可能である。 20. Owl Intranet Engine Search Cross Site Scripting Vulnerability BugTraq ID: 7644 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7644 まとめ: Owl は PHP4 で開発された、Web インタフェースを備えた複数ユーザが同時に利 用可能な文書レポジトリ機能を提供するソフトウェアである。このソフトウェア は、Web ブラウザを用いて、ファイルの公開や共有を行うために利用される。 このソフトウェアのインターネットエンジン部分は、クロスサイトスクリプティ ングの問題を抱えている疑いがあると報告されている。 報告によると、検索クエリに対する HTML タグおよびスクリプトコードの無害化 が不十分であり、攻撃者は問題を抱えるソフトウェアを稼動させている Web サ イトに送信される検索クエリとして、意図する HTML コードを与える可能性があ る。悪意ある検索クエリが送信された場合、この検索クエリに含まれるスクリプ トコードは、問題を抱えるソフトウェアを稼動させている Web サイトと同格の セキュリティコンテキストで実行される。 この問題を使用した攻撃により、他のユーザのセッション ID を窃取される可能 性がある。また、他の攻撃も可能である。 この問題は、Owl 0.71 以前のバージョンに存在すると報告されている。 21. Blackmoon FTP Server Plaintext User Password Weakness BugTraq ID: 7646 リモートからの再現性: なし 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7646 まとめ: Blackmoon FTP Server は Microsoft Windows で動作する FTP サーバである。 このソフトウェアは、FTP サービスに用いる認証用情報をローカルシステム上に 平文で格納している。この認証用情報は、インストールディレクトリ下の 'blackmoon.mdb' ファイルに格納されている。結果として、このファイルにアク セス可能なローカルのユーザは、本来アクセスする権限を持たないにも関わらず、 この FTP サーバにアクセスする可能性がある。 認証用情報の漏洩は、同一の認証用情報が共通して使用されている場合、他のサー ビスおよびリソースへのセキュリティ上の脅威を引き起こす可能性もある。 この問題は Blackmoon FTP server 2.6 に影響を及ぼすと報告されているが、こ れより前のバージョンも影響を受ける可能性があることに留意すべきである。 22. Blackmoon FTP Server Username Information Disclosure Vulnerability BugTraq ID: 7647 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7647 まとめ: Blackmoon FTP Server は Microsoft Windows で動作する FTP サーバである。 報告によると、このソフトウェアは情報漏洩の問題を抱えている疑いがある。 この問題は、このソフトウェアによる認証手順の処理方法に存在する。具体的に は、与えられたユーザ名が無効な場合、そのユーザとの接続を切断する前に、 '530-Account does not exist.' というエラーメッセージをコンソールに返す。 攻撃者はこの問題を利用して、有効なユーザ名を列挙する可能性がある。 この問題は Blackmoon FTP server 2.6 に影響を及ぼすと報告されているが、こ れより前のバージョンも影響を受ける可能性があることに留意すべきである。 23. Compaq Management Agents Remote Authentication Bypass Vulnerability BugTraq ID: 7648 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7648 まとめ: Compaq Management Agents (CMA) は、各種システムデバイスのパラメータを監 視するために設計された、Web ブラウザで使用できるインターフェイスである。 このソフトウェアは、Unix、GNU/Linux、および Microsoft Windows を含む多く の環境で利用可能である。 このソフトウェアには問題が報告されている。報告によると、この問題は匿名ア クセスが有効の場合に発生する。具体的には、管理者のパスワードがデフォルト 設定のパスワードから変更されている場合、本来アクセス権を持たないリモート の攻撃者が、このソフトウェアへ管理者権限でアクセス可能になる。この問題を 利用した攻撃は、パスワード入力画面の全てのフィールドに、'administrator' と入力することで遂行可能である。 この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるソフトウェアの インターフェイスへ管理者権限でアクセス可能になる。結果として、重要なシス テムデバイス設定の改変または潜在的なその他の攻撃を引き起こされる可能性が ある。 この問題は、Compaq Management Agents 4.36 および Insight Manager Version 5.0 に影響を及ぼすと報告されている。 24. BZFlag Reconnect Denial Of Service Vulnerability BugTraq ID: 7649 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7649 まとめ: BZFlag は、複数人で対戦が可能なアクションゲームである。このソフトウェア は、Microsoft Windows、および Unix/Linux 由来の OS を含む様々な環境で利 用可能である。 このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがある。こ のソフトウェアに対するセッションを確立している攻撃者は、このソフトウェア が使用するポートに再接続した後、過度な量のデータを殺到させることにより、 サービス不能状態を引き起こす可能性がある。報告によると、この問題を利用す る攻撃により、サーバのクラッシュする、またはメモリリークが発生し利用可能 な資源を使い果たしてしまう可能性がある。未検証であるが、この問題を利用す る攻撃の結果としてメモリ内容が破壊され、悪意あるコードが実行可能であると 推察される。 この問題は BZFlag 1.7g0 に存在すると報告されているが、他のバージョンも影 響を受ける可能性がある。 25. Demarc PureSecure Plaintext Password Vulnerability BugTraq ID: 7650 リモートからの再現性: なし 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7650 まとめ: Demarc PureSecure は、市販のグラフィカルな Snort 用のフロントエンドであ り、さらには汎用性のあるネットワーク監視を行う手段を提供するソフトウェア である。Snort は、広範囲で利用されているオープンソースの NIDS (ネットワー ク型不正侵入検知システム) である。このソフトウェアは、ほとんどの Linux/UNIX 由来の OS だけでなく、Microsoft Windows NT/2000/XP 上でも動作 する。 このソフトウェアが抱える問題により、本来アクセス権をもっていないにもかか わらず、ユーザ認証用情報へのアクセスが可能になる。 報告によると、このソフトウェアによるパスワード格納に利用される方法には問 題が存在する。このため、攻撃者は、不正にパスワード情報を奪取可能で、本来 アクセス権を持っていないにもかかわらず、中央またはリモートのログサーバに 潜在的にアクセス可能になる。 具体的には、このソフトウェアのデフォルトの設定では、特定のユーザパスワー ドをハードディスク上に平文で格納している。このソフトウェアが使用するファ イルに対して読取り権限を持つローカルのユーザは、ユーザ名とパスワードを漏 洩する可能性がある。 この手段により奪取された情報は、このソフトウェアを稼動させているコンピュー タに対するさらなる攻撃に利用されると推察される。 この問題は、Demarc PureSecure 1.0.6 に影響を及ぼすと報告されているが、こ れより前のバージョンも影響を受ける可能性があることに留意すべきである。 26. SudBox Boutique login.PHP Authentication Bypass Vulnerability BugTraq ID: 7651 リモートからの再現性: あり 公表日: May 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7651 まとめ: SudBox Boutique は、オンラインショップによる使用を想定した、Web インタフェー スを備えたスクリプトである。 このソフトウェアは問題を抱えていると報告されている。報告によると、この問 題は login.php へのリクエストに対する妥当性確認の際に生じる。この影響を 受けるスクリプトは、後に管理者認証の検証に用いられる、'check' 変数を初期 化しない。結果として、攻撃者は 'check' および 'admin' 変数を設定したリク エストを行うことにより、このソフトウェアの認証機構を迂回可能である。 この問題により攻撃者は、重要な情報の窃取あるいはオンラインショップの設定 の破壊が可能であると推察される。また、その他の攻撃も可能である。 この問題は SudBox Boutique 1.2 に影響を及ぼすと報告されているが、これよ り前のバージョンも影響を受ける。 27. Qualcomm Eudora File Attachment Spoofing Variant Vulnerability BugTraq ID: 7653 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7653 まとめ: Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子 報告によると、Eudora は攻撃者が添付ファイルの拡張子を偽装可能な問題を抱 えている疑いがある。この問題は、攻撃者が問題を抱えるソフトウェアのユーザ に悪意あるファイルを実行するよう仕向ける攻撃に有用となる可能性がある。 特別に組み立てられたインラインテキストを含む電子メールにより、他のファイ ルや添付ファイルを参照する可能性がある。 CR (復帰) コード (0x0D、Ctrl-M) が 'Attachment Converted' 文字列中に組み 込まれた場合、ユーザによる操作無しで、添付ファイルを実行可能である。 この問題を利用する攻撃を成功させるために、攻撃者は添付ファイルが格納され るディレクトリへのフルパスを知る必要があると推察される。 この問題は BID 5432 で示された問題と類似の問題である可能性がある。 28. Slackware rc.M Runlevel Script Unexpected Partition Remounting Weakness BugTraq ID: 7654 リモートからの再現性: なし 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7654 まとめ: Slackware が使用する rc.M ランレベルスクリプトは、OS がマルチユーザモー ドに入った際に呼び出される。rc.M の実行中に、対象のファイルシステム上の ファイルおよびディレクトリ使用状況の分析に用いられる '/sbin/quotacheck' が呼び出される。 この rc.M ランレベルスクリプトには、quotacheck を呼び出す際に問題が発見 されている。この問題は、意図された '-m' スイッチの代わりに、コマンドライ ンスイッチ '-M' を使用する点に存在する。結果として、'-M' スイッチにより、 ファイルシステムおよび対応するパーティションが再マウントされる。このオプ ションが使用された際、'noexec'、'nosuid' 等の様な通常の強制的に設定され るマウントオプションは使用されない。 結果として、この問題は、管理者あたかも安全であるかのような誤解を招く可 能性がある問題を抱えている。また、より制限の少ないパーティションにアクセ スすることは、ローカルの攻撃者がこの問題とは独立した攻撃を仕掛ける際に有 用となる可能性がある。 この問題は、Slackware 9.0 に同梱される rc.M スクリプトに影響を及ぼすと報 告されているが、これより前の Slackware リリースも影響を受ける可能性があ る。 29. Platform Load Sharing Facility LSF_ENVDIR Local Command Execution Vulnerability BugTraq ID: 7655 リモートからの再現性: なし 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7655 まとめ: Load Sharing Facility は、Platform により販売および保守が行われている、 高い可用性と負荷分散機能を提供するソフトウェアである。このソフトウェアは、 Unix、Linux、および Microsoft Windows で利用可能である。 Unix および Linux 環境向けのこのソフトウェアに存在する問題により、ローカ ルの攻撃者は、不当に権限を奪取可能であると推察される。 報告によると、このソフトウェアは環境変数における入力値の取り扱いが不十分 である。このため、攻撃者は問題を抱えるコンピュータ上で権限昇格が可能であ ると推察される。 この問題は、環境変数の取り扱いに存在する。lsadmin プログラムが実行された 直後、このソフトウェアは lim プログラムを呼び出す。このプログラムへのパ スは、設定ファイルにて指定される。しかしながら、このプログラムを探す場所 は、環境変数 LSF_ENVDIR を変更し、lsadmin に異なる場所にある lim プログ ラムを探させることにより変更可能である。このようにすることで、lsadmin の 実行権限で実行される lim プログラムの悪意あるコピーを作成可能である。 lsadmin は、典型的には高い権限にてインストールされている。 30. OpenLDAP LDBM_Back_Exop_Passwd Denial Of Service Vulnerability BugTraq ID: 7656 リモートからの再現性: あり 公表日: May 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7656 まとめ: OpenLDAP は LDAP プロトコルのオープンソース版の実装物である。 このソフトウェアは、リモートからサービス不能状態に陥らせる攻撃が可能な問 題を抱えている疑いがある。特定の状況下において、このソフトウェアは認証中 に、初期化されていない構造体の解放を試みる可能性がある。この問題は、ソー スファイル 'password.c' 内に存在する。ベンダによると、この問題は 'struct berval' が、LDAP Modify Password Extended Operations を取り扱う ldbm_back_exop_passwd() 関数により初期化されずに、解放される際に発生する 可能性がある。 この問題を利用することにより、正当なユーザ向けの LDAP サービスを利用不能 状態に陥らせることが可能である。 31. ShareMailPro Username Identification Weakness BugTraq ID: 7658 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7658 まとめ: ShareMailPro は、Microsoft Windows で動作するように設計された電子メール サーバである。 報告によるとこのソフトウェアは、リモートの攻撃者にユーザの存在有無を漏洩 してしまう問題を抱えている。 この問題は、このソフトウェアが与えられたユーザ名の存在次第で、異なるメッ セージで応答することに起因する。 攻撃者が存在しないユーザ名で接続をした場合、以下のメッセージが表示される: -ERR sorry , no such mailbox 攻撃者は、この攻撃により収集したアカウント情報を利用して、より知的な攻撃 を問題を抱えるサーバに仕掛ける、または、この問題により知り得たユーザ名に 対して、パスワードの総当り攻撃 (brute force attack) を仕掛けることが可能 である。 この問題は ShareMailPro 3.6.1 に影響を及ぼすと報告されている。 32. IISProtect Authentication Bypass Vulnerability BugTraq ID: 7661 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7661 まとめ: iisProtect は、Web リソースを保護するために、認証に由来するアクセス制御 機能を提供する、Microsoft Windows で利用可能なセキュリティ製品である。 報告によると、このソフトウェアは Web サイトの利用者がこのソフトウェアの 認証機構を迂回可能な問題を抱えている。URL エンコードされた文字を表すリク エストを送信することによって、認証機構を迂回可能で、結果として、Web リソー スへの本来アクセス権を持っていないにも関わらずアクセス可能になる。このソ フトウェアは、これらの文字を認識しないが、問題を抱えるソフトウェアを稼動 させている IIS サーバはこれらの文字を解釈し、リクエストされたリソースを 提供してしまう。 この問題を利用する攻撃によりリモートの攻撃者は重要な Web リソースを奪取 し、 Web リソースへのセキュリティ上の脅威となる、その他の攻撃が可能にな る。 33. Apple QuickTime/Darwin Streaming Server QTSSReflector Module Integer Overflow Vulnerability BugTraq ID: 7659 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7659 まとめ: Darwin/QuickTime Streaming Server は、ストリーミングサーバの設定を行うた めの Web インタフェースとして利用される。このソフトウェアは Linux、 Solaris、Microsoft Windows、および MacOS X で利用可能である。 このソフトウェアは問題を抱えていると報告されている。報告によると、この問 題は ANNOUNCE コマンドを処理する際に QTSSReflector モジュールにて生じる。 具体的には、ANNOUNCE リクエストの Content-Length を 0xffffffff (4294967295) に指定することにより、符号なし整数をオーバーフローさせるこ とが可能である。結果として、影響を受けるモジュールにて想定外の演算が発生 し、このソフトウェアはクラッシュする。Content-Length に与えられる値の本 質から考察すると、実質的にはこの問題は符号付き/符号なし変数の不適合の結 果である。しかしながら、この挙動は未検証である。 この問題を利用する攻撃により、プロセスメモリを破壊される可能性があると推 察される点に留意すべきである。推察通りである場合、攻撃者は問題を抱えるソ フトウェアの実行権限で意図したコードを実行するために、重要な値を書き換え 可能である。 Apple は、この問題を利用する攻撃によりサービス不能状態を引き起こすことが 可能であることを検証済みである。しかしながら、この攻撃には、管理者が未認 証のブロードキャストを許可するようにこのソフトウェアを手動で設定する必要 があることから、リモートから攻撃可能である可能性は低いと考えられている。 34. Apple QuickTime/Darwin Streaming MP3Broadcaster ID3 Tag Handling Vulnerability BugTraq ID: 7660 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7660 まとめ: Apple QuickTime/Darwin MP3 Broadcaster は、ネットワーク経由で放送される ストリーミングコンテンツを符号化するソフトウェアである。このソフトウェア は Linux、Solaris、Microsoft Windows、および MacOSX で利用可能である。 報告によると、このソフトウェアは悪意ある ID3 タグ情報の処理に問題を抱え ている疑いがある。この問題は、特定の状況下においてユーザがこのソフトウェ アを '-X -l' コマンドラインオプションを用いて実行する際、悪意ある MP3 ファ イルを切り離したリストを生成するために生じる。悪意ある MP3 ファイルの ID3 データ内の意図的に作成された整数を処理する際、結果としてプロセスメモ リを破壊する可能性がある演算間違いが生じる可能性がある。この問題は、MP3 ファイルの ID3 タグ内に含まれる符号付き整数値の処理時に行われる妥当性確 認が不十分であることに起因している可能性が高い。 Apple は、この問題を利用する攻撃によりサービス不能状態を引き起こすことが 可能であることを検証済みである。しかしながら、この攻撃には、管理者が未認 証のブロードキャストを許可するようにこのソフトウェアを手動で設定する必要 があることから、リモートから攻撃可能である可能性は低いと考えられている。 35. XMB Forum Member.PHP Cross-Site Scripting Vulnerability BugTraq ID: 7662 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7662 まとめ: XMB Forum は、Web インタフェースを備えたディスカッション用の電子掲示板ソ フトウェアである。 報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存 在する疑いがある。 このソフトウェアは URL パラメータとして受け取ったスクリプトコードを適切 にフィルタリングしないため、クロスサイトスクリプティング攻撃を受ける疑い がある。これにより、攻撃者から送り込まれたスクリプトコードが 'member.php' スクリプトへの悪意あるリンクに含められる可能性がある。攻撃者から送り込ま れたスクリプトコードは、このリンクを訪問するユーザのブラウザ上でこのソフ トウェアの実行権限にて実行される。 このようなリンクは、HTML 形式の電子メー ルや悪意を持った Web ページに含まれている可能性がある。 この問題により、リモートの攻撃者はこのソフトウェアを実行しているコンピュー タの正当なユーザから Cookie に由来する認証用情報を奪取可能であると推察さ れる。 この問題は XMB Forum 1.8 に影響があると報告されているが、それより前のバー ジョンも影響を受ける可能性があることは留意すべきである。 36. Polymorph Filename Buffer Overflow Vulnerability BugTraq ID: 7663 リモートからの再現性: なし 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7663 まとめ: Polymorph は windows 環境で作成された Unix 環境では読み取れないファイル 名を Unix 環境にて読み取り可能なフォーマットへ変換するソフトウェアである。 Linux 向けのこのソフトウェアには、バッファオーバフローが発生する問題を抱 えている疑いがあると報告された。 報告によると、この問題は、ユーザにより与えられたデータを内部メモリ領域に コピーする前に行われる境界チェックが不十分であることに起因している。 具体的には、'-f' 引数として問題を抱える実行ファイルに渡された極端な長さ のデータ (2080バイト) は、内部メモリにコピーされる際に、割り当てられたバッ ファの境界を越えて、隣接するメモリ内容を破壊する可能性がある。さらに、こ のバッファに隣接するメモリ内容には、プログラムの処理手順を制御するために 非常に重要な値が含まれると報告されている。結果として、ローカルの攻撃者は この問題を抱えるソフトウェアの制御を奪取し、悪意ある意図的なプログラムを このソフトウェアのユーザ権限にて実行させることが可能となる。 この問題は Polymorph 0.4.0 に影響があると報告されているが、それより前の バージョンも影響する可能性があることは留意すべきである。 37. Nessus LibNASL Arbitrary Code Execution Vulnerability BugTraq ID: 7664 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7664 まとめ: Nessus は Unix および Microsoft Windows で利用可能な脆弱性スキャンツール である。また、libnasl はこのソフトウェアによって利用される NASL スクリプ トを処理するためのライブラリである。 報告によると、このライブラリには様々な問題が発見されている。様々な関数の うち、scanner_add_port()、insstr() および ftp_log_in() 関数は、巧妙に組 み立てられたパラメータを適切に処理しないため、生成されたサンドボックス環 境の範囲外にスクリプトがアクセスすることを許してしまう可能性がある。結果 として、悪意あるこのソフトウェア用のプラグインはこのソフトウェアの実行権 限、おそらくは root 権限にて意図した OS コマンドを実行可能であると推察さ れる。 この悪意あるスクリプトは Nessus サーバにアップロードされた正当なプラグイ ンでなければならない点は留意すべきである。また、この問題の影響を受けるの は、デフォルトでは無効である 'plugins_upload' オプションを有効にしている 場合のみであることも併せて留意すべきである。 この問題に関する明確な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新する予定である。 未検証ではあるが、これらの問題を利用した攻撃により、攻撃者によって与えら れた意図的なコードが実行される可能性がある。 この問題は Nessus 2.05 以前のバージョンに影響がある。 38. Cisco VPN Client Privilege Escalation Variant Vulnerability BugTraq ID: 7665 リモートからの再現性: なし 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7665 まとめ: Cisco VPN client は Windows クライアントコンピュータが Cisco のネットワー ク機器を介して VPN 接続を行うために利用されるソフトウェアである。 このソフトウェアは、ローカルのユーザによる権限昇格を許してしまう可能性が ある。 VPN クライアントのバイナリプログラムを意図した実行プログラムに置き換え可 能である。これは、ログオンに先立ち実行される。 'explorer.exe' のような実行プログラムがこの問題を利用することにより起動 された場合、ローカルの攻撃者は権限昇格が可能になる。攻撃者がこの問題を利 用した攻撃を行うためには、当該システムへのログインが可能である必要がある ことは重要な留意点である。同様に、攻撃者は当該システムの重要なファイルを 改変するのに十分な権限を得ている必要がある。 報告によると、この問題は Cisco の GINA (csgina.dll)への置き換えにより引 き起こされる可能性がある。 この問題は BID 7599に示されている問題に由来している。 39. Microsoft Internet Connection Firewall IPv6 Traffic Blocking Vulnerability BugTraq ID: 7666 リモートからの再現性: あり 公表日: May 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7666 まとめ: Microsoft は Internet Connection Firewall(ICF) を利用したファイアウォー ル機能を提供している。 報告によると、ICF を有効にしているコンピュータには、特定の通信が既存のファ イアウォールによるフィルタリングを迂回できる可能性がある問題が存在する。 具体的には、ICF が IPv6 のトラフィックを拒否できないことが報告されている。 結果として、管理者はあたかも安全であるかのように誤解する可能性がある。 40. Magic Winmail Server USER POP3 Command Format String Vulnerability BugTraq ID: 7667 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7667 まとめ: Magic Winmail Server は Microsoft Windows 環境で動作するよう設計されたメー ルサーバである。 このソフトウェアには、POP3 コマンドである USER コマンドの処理の過程で、 書式指定子を含む文字列の取り扱いに由来する問題が存在すると報告されている。 攻撃者は問題を抱えるメールサーバに接続し、悪意のある書式指定子を含む USER コマンドを発行することにより、この問題を利用する攻撃が可能であると 推察される。このコマンドが処理される際に、悪意のある書式指定子が解釈され る可能性がある。結果として、メモリ上の重要な領域が破壊される可能性がある。 最終的には、攻撃者によって与えられたコードが実行されると推察される。 この問題は Magic Winmail Server 2.3 に存在すると報告されている。 41. EServ Directory Indexing Vulnerability BugTraq ID: 7669 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7669 まとめ: EServ は Microsoft Windows 上で動作する電子メールサーバ、ネットニュース サーバ、Web サーバ、FTP サーバ、およびプロキシサーバの機能を併せ持つソフ トウェアである。 このソフトウェアは web から利用するユーザがディレクトリインデックスを閲 覧するのを適切に防ぐことができない。これはディレクトリにインデックスファ イルが存在する場合においても問題であると報告されている。結果として、問題 を抱えるコンピュータに対するさらなる攻撃に有用となる重要な情報を漏洩して しまう可能性がある。 42. EServ Unauthorized Proxy Access Vulnerability BugTraq ID: 7670 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7670 まとめ: EServ は Microsoft Windows 上で動作する電子メールサーバ、ネットニュース サーバ、Web サーバ、FTP サーバ、およびプロキシサーバの機能を併せ持つソフ トウェアである。 このソフトウェアは、本来権限を持っていないリモートのユーザにより、プロキ シサーバとして利用される問題を抱えている疑いがある。この問題は、プロキシ を利用するために認証が必要とされる場合、またはプロキシサーバが停止してい る場合でさえ発生する。プロキシサーバが停止している場合、ユーザは 80 番ポー トを通じて代わりとなるリクエストを行うことが可能である。FTP プロキシも類 似の方法で不正利用される可能性がある、と報告されている。 43. Prishtina FTP Client Remote Denial of Service Vulnerability BugTraq ID: 7671 リモートからの再現性: あり 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7671 まとめ: Prishtina FTP client はサービス不能状態に陥る疑いがあると報告されている。 報告によると、この問題は FTP サーバの極端な長さのバナーを処理する時に引 き起こされる。具体的に言うと、50000 バイト以上の FTP サーバのバナーを処 理する際に、このソフトウェアの例外処理が発生しクラッシュしてしまう。 この問題は Prishtina FTP 1.x. に影響を与えると報告されている。 この問題の本質から考察すると、攻撃者はこのソフトウェアのプロセスに割り当 てられたメモリ内容を破壊できる可能性があることに留意すべきである。メモリ 内容の破壊が可能な場合、攻撃者はこの問題を利用した攻撃により、意図したコ マンドをこのソフトウェアが実行されている権限で実行可能であると推察される。 しかしながら、これは未検証である。 44. IRIX MediaMail HOME Environment Variable Buffer Overflow Vulnerability BugTraq ID: 7672 リモートからの再現性: なし 公表日: May 23 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7672 まとめ: MediaMail は SGI IRIX に同梱されている電子メールソフトウェアである。 報告によると、/usr/bin/X11/MediaMail のバイナリプログラムには、結果的に ユーザの権限昇格につながるバッファオーバーフローが発生する問題が存在する。 この問題は環境変数の HOME に由来して発生する。このソフトウェアが環境変数 HOME に任意の長さの文字列(およそ 12096 バイト以上)が設定された状態で実 行されると、結果としてバッファオーバーフローを利用した攻撃が可能になる。 未検証ではあるが、攻撃者は独自の巧妙に組み立てられた文字列を利用すること により、関数のリターンアドレスを含むスタックメモリを上書きし、'mail' グ ループの権限で意図したコードを実行可能であると推察される。 この問題は BID 4959 に示されている問題と関連している可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. PayPal Scam Rises Again 著者: Kevin Poulsen 躍起になっているオンラインの詐欺師たちは、ユーザが現金自動預入支払機で使 うパスワードからユーザの母親の旧姓に至るまでの全情報を欲しがっている。詐 欺師たちは、更なる犯罪のためにはユーザに濡れ衣を着せることさえもある。 http://www.securityfocus.com/news/5039 2. Anti-Terror Law Used Against Hackers, Thieves 著者: Kevin Poulsen 米司法省による米国愛国者法の評価表によると、米国愛国者法は、もはやテロリ ストに対してのみ執行されるわけではないことを明らかにしている。 http://www.securityfocus.com/news/5010 3. Government to appoint new cybersecurity chief; some expect diminished power 著者: Ted Bridis, The Associated Press ブッシュ政権は、米本土安全保障省の内部機関において新たにサイバーセキュリ ティを担当する長官を任命する予定にしている。任命される長官は、かつて米大 統領の特別顧問が任されていた職務を引き継ぐことになる。業界のトップたちは、 この新しい長官職では十分な権力を持たないとして懸念を示している。 http://www.securityfocus.com/news/5069 4. Cybersecurity and You: Five Tips Every Consumer Should Know 著者: Brian Krebs, Washington Post ブッシュ政権のサイバーセキュリティ計画が、インターネットユーザの中でもコ ンピュータセキュリティへの認識が最も低いと言われている、ホームユーザや小 企業を対象に始められることは間違いない。 http://www.securityfocus.com/news/4983 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Encrypted Virtual File System v0.3 作者: sd 関連する URL: http://hysteria.sk/evfs 動作環境: Linux まとめ: EVFS は、コンピュータ上のファイルシステムにアクセスするために VFS の最上 位に位置する、Linux の仮想ファイルシステムです。これは、暗号化データを含 むディレクトリを他のディレクトリ (=クローン) にマウント可能にし、またア ンマウントされるまで暗号化/復号化を意識せずに利用できます。このソフトウェ アは、複数ユーザでの使用をサポートしており、正規ユーザは各自の evfs ファ イルシステムを、各自が所有権を持つディレクトリにマウント可能です。そのた め、各ユーザが各自の鍵を用いた、完全に暗号化されたファイルシステムを所有 可能です。 2. incident.pl v2.6 作者: Viraj Alankar 関連する URL: http://www.cse.fau.edu/~valankar/ 動作環境: N/A まとめ: incident.pl は、Snort により生成されたログを渡されると、セキュリティ関連 の攻撃の試みと判断される各イベント毎にインシデントレポートを生成し、その 攻撃を適切な管理者に報告可能な、小型のスクリプトである。 3. LFT v2.2 作者: MainNerve 関連する URL: http://www.MainNerve.com/fft/ 動作環境: FreeBSD、Linux、MacOS、OpenBSD、Solaris、SunOS まとめ: LFT (旧名称 FFT) は、パケットがネットワーク上のホストやソケットに向かう 経路を表示する、traceroute プログラムの置き換え版です。現在、ほぼ全ての 動作環境で利用可能な Van Jacobson 作の traceroute とは異なり、ICMP TIME_EXCEEDED またはその他の IP 経路データを引き出すために TCP を利用し ます。結果として、LFT は非常に速く動作し、一部のファイアウォールの設定を 通過します。このツールのステートフルエンジンにより、いつステートフルファ イアウォールまたは他の興味深い状況に遭遇したかをユーザに知らせます。また、 経路ごとにAS 番号およびネットブロック名の照合を行います。もっとも重要な ことは、LFT はネットワークアプリケーションの問題の人の手よる問題切り分け 時にネットワークエンジニアを支援するために、IP だけではなく特定の TCP に 基づくプロトコルの経路を追跡可能であることです。 4. mtr v0.54 作者: Matt Kimball and Roger Wolff 関連する URL: http://www.bitwizard.nl/mtr/ 動作環境: Linux、Solaris まとめ: mtr は、'traceroute' および 'ping' の機能を単独のネットワーク診断ツール に結合させたものです。mtr を実行すると、mtr を実行しているホストとユーザ が指定した宛先ホスト間のネットワーク接続を調査します。両マシン間の各ネッ トワークホップのアドレスを割り出した後、連続した ICMP ECHO リクエストを 各ホップに送信して、各マシンへの接続品質を割り出します。その後、各マシン に関する稼動状況を出力します。 5. Phayoune Firewall v0.3.6 作者: Satit Phermsawang 関連する URL: http://www.phayoune.org 動作環境: Linux まとめ: Phayoune Firewall は、ステートフルインスペクション機能を備えたファイアウォー ルとしての使用を意図して設計された、タイの Linux ディストリビューション です。このツールは、CD-ROM から直接起動し、ハードディスクドライブを必要 としません。また、ポートフォワーディング、オンラインの監視、Squid を利用 したワームやウイルス、および成人用コンテンツの遮断、詳細設定をフロッピー 上に保存するメニュー方式の設定機能を備えています。 6. sysstat v4.1.3 作者: Sebastien Godard 関連する URL: http://perso.wanadoo.fr/sebastien.godard/ 動作環境: Linux、POSIX まとめ: sysstat パッケージは、Linux の sar、mpstat、および iostat コマンドを同梱 しています。sar コマンドは、システムの稼動情報を収集し報告します。収集し た情報は、後の検査のためにシステムの稼動情報保存用のファイルに保存可能で す。iostat コマンドは、CPU 状況および、tty 装置やディスクの I/O 状況を報 告します。sar コマンドにより報告される統計情報は、I/O 通信速度、ページン グ、プロセス関連の動作、割り込み、ネットワーク活動、メモリおよびスワップ 領域の使用率、CPU 使用率、カーネルの動作状況、TTY 統計情報などです。また、 UP および SMP のマシンを完全にサポートしています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1054806522-899997017 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNjA1MDk0ODAwWjAjBgkqhkiG9w0BCQQxFgQUIYqh6gNKZxmUk/zv20XID4sEAYowUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYCizaZNqX2SAgum 6zCDGKw4NSdmKeffOhw2fzVT1J59ICbcPuHoSyuoriQKfJzGcJMfqoLY/cUUL0nNQ8uzV32n QEmLndllEg+1LS3MrJBij8w974KabGmiX0sTmmBGnKa9vmrE+VnK+QQIhrHL6OZKpU9Jl5LJ AcXxmof6VsS7UQ== -----------1054806522-899997017--