Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #200 2003-6-2->2003-6-6 From: Yasuhiro Nishimura Message-Id: <200306181710.FDD24234.OSJTN.JZ@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 18 Jun 2003 17:10:39 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1055923837-15345736" X-Virus-Scanned: by AMaViS perl-11 X-Spam-Status: No, hits=-105.5 required=5.0 tests=BAYES_00,KNOWN_MAILING_LIST,REFERENCES,USER_IN_WHITELIST version=2.55 X-Spam-Level: X-Spam-Checker-Version: SpamAssassin 2.55 (1.174.2.19-2003-05-19-exp) -----------1055923837-15345736 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 200 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 9 Jun 2003 11:01:14 -0600 (MDT) Message-ID: SecurityFocus Newsletter #200 ----------------------------- This Issue is Sponsored by: Neoteris I. FRONT AND CENTER(日本語訳なし) 1. The Enemy Within: Firewalls and Backdoors 2. Adding Security to the Cert 3. Learning to Love Big Brother 3. Welcome to the SecurityFocus Firewalls Focus Area 4. Welcome to the SecurityFocus Pen-Test Focus Area II. BUGTRAQ SUMMARY 1. cPanel/Formail-Clone E-Mail Restriction Bypass Vulnerability 2. Desktop Orbiter Resource Exhaustion Denial Of Service... 3. Linux /bin/mail Carbon Copy Field Buffer Overrun Vulnerability 4. PHP-Nuke User/Admin Cookie SQL Injection Vulnerability 5. Microsoft Internet Explorer False URL Information Vulnerability 6. PHP Transparent Session ID Cross Site Scripting Vulnerability 7. JBoss Null Byte Request JSP Source Disclosure Vulnerability 8. iisCart2000 Arbitrary File Upload Vulnerability 9. WebCortex WebStores2000 SQL Injection Vulnerability 11. Apache Tomcat Insecure Directory Permissions Vulnerability 12. Multiple Mod_Gzip Debug Mode Vulnerabilities 13. Webfroot Shoutbox Expanded.PHP Remote Command Execution... 14. WinMX Plaintext Password Storage Weakness 15. myServer HTTP GET Argument Buffer Overflow Vulnerability 16. XMame Lang Local Buffer Overflow Vulnerability 17. Webchat Module Path Disclosure Weakness 18. Webfroot Shoutbox Expanded.PHP Remote Directory Traversal... 19. WebChat Users.PHP Database Username Disclosure Weakness 20. WebChat Users.PHP Cross-Site Scripting Vulnerability 21. Gator EWallet Information Encoding Weakness 22. Crob FTP Server Remote Username Format String Vulnerability 23. Sun Management Center Change Manager PamVerifier Buffer... 24. SPChat Module Remote File Include Vulnerability 25. Cafelog b2 B2Functions Script B2INC Variable Include... 26. CafeLog b2 Blog.Header Script SQL Injection Vulnerability 27. Wordpress Posts SQL Injection Vulnerability 28. Cafelog b2 B2MenuTop Script B2INC Variable Include Vulnerability 29. Wordpress Remote PHP File Include Vulnerability 30. Pi3Web SortName Buffer Overflow Vulnerability 31. Microsoft Windows XP Nested Directory Denial of Service... 32. Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of... 33. Multiple Vendor kon2 Local Buffer Overflow Vulnerability 34. IRCXpro Server Settings.INI Plaintext Password Storage... 35. Red Hat Linux TTY Layer Kernel Panic Denial Of Service... 36. Red Hat Linux Kernel MXCSR Handler Unspecified Vulnerability 37. Red Hat Linux EXT3 Filesystem Data Corruption Vulnerability 38. Sun Solaris Telnet Daemon Remote Denial Of Service Vulnerability 39. HP-UX UUCP Unspecified Buffer Overflow Vulnerability 40. Linux Kernel Fragment Reassembly Remote Denial Of Service... 41. HP-UX UUSUB Unspecified Buffer Overflow Vulnerability 42. Pablo Software Solutions FTP Server Anonymous Users Privileges... III. SECURITYFOCUS NEWS ARTICLES 1. Group Releases Anti-Disclosure Plan 2. Holy Grail of crypto to arrive in three years, say UK boffins 3. Cisco builds WLAN security framework 4. U.S. reviewing old, secret surveillance files in terrorism... IV. SECURITYFOCUS TOP 6 TOOLS 1. Passcheck v2.99 2. LibTomCrypt v0.76 3. OpenSSH SecurID patch v3.6.1p2 v1 4. Logdog v2.0-RC3 5. KisMAC v0.05a 6. A Joint Monitoring System (AJMS) v1.8 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. cPanel/Formail-Clone E-Mail Restriction Bypass Vulnerability BugTraq ID: 7758 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7758 まとめ: cPanel は、様々な環境で動作可能な、ユーザが Web から利用可能なインタフェー スを介してホスティング用のアカウントを管理可能になる、Web ホスティングを 制御する機能を提供するソフトウェアである。 このソフトウェアは、Formail-clone のスクリプトを同梱している。 このソフトウェアは、リモートの攻撃者がこのソフトウェアが同梱する Formail-clone が行うローカルドメインの妥当性確認を迂回し、信用されていな い電子メールを問題を抱えるソフトウェアを稼動させているコンピュータのセキュ リティコンテキストで配信する問題を抱えている疑いがあると報告されている。 報告によると、この問題は、このソフトウェアの Formmail-clone が使用する、 このソフトウェアの宛先フィールドに対する入力値の無害化が不十分であること に起因する。報告によると、攻撃者がこのソフトウェアに渡される電子メールア ドレスの一部として、例えば 'recipient@example.(localdomain)com' のような 括弧内のローカルドメインへのリファレンスを追加する場合、このソフトウェア が同梱するメーラーが sendmail を呼び出し、この電子メールアドレスを処理す る際に、sendmail は括弧文字および括弧文字内のデータを除去し、その電子メー ルを攻撃者が与える電子メールアドレスに送信する。 この問題を利用する攻撃により、攻撃者は問題を抱えているコンピュータを第三 者中継可能なメールサーバとして利用する可能性がある。 2. Desktop Orbiter Resource Exhaustion Denial Of Service Vulnerability BugTraq ID: 7759 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7759 まとめ: Desktop Orbiter は、デスクトップのセキュリティ機能を提供するよう設計され たソフトウェアである。このソフトウェアは、Anfibia により保守が行われてお り、Microsoft Windows で利用可能である。 報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている。 この問題は、このソフトウェアによる接続の処理方法に起因している。具体的に は、接続が開かれる毎に、デスクトップのスナップショットのプレビューがメモ リ内にロードされる。結果として、非常に多数の接続を行うことにより、利用可 能な全てのメモリ資源を使い果たしてしまう。 攻撃者は、問題を抱えるソフトウェアを稼動させているコンピュータの TCP 51054 番ポートに非常に多数の接続を行うことにより、この問題を利用した攻撃 が可能である。接続毎に、問題を抱えるサービスは、後にメモリにロードされる、 デスクトップのスナップショットを作成する。結果として、このサービスは利用 可能な全てのメモリを使い果たし、問題を抱えるソフトウェアを稼動させている コンピュータは予期しない挙動を示す。 この問題は、Desktop Orbiter 2.01 に影響を及ぼす。これより前のバージョン も影響を受けるかどうかは未詳である。 3. Linux /bin/mail Carbon Copy Field Buffer Overrun Vulnerability BugTraq ID: 7760 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7760 まとめ: /bin/mail ユーティリティは、電子メールの送受信に使用可能な、電子メールを 処理するソフトウェアである。このソフトウェアは、Unix および Linux で利用 可能である。 このソフトウェアの Linux 用には、問題が発見されている。この問題は、電子 メールのメッセージに含まれる 'CC:' フィールドを処理する際に生じる。不十 分な境界チェックに起因して、約 8824 バイトのデータを処理することにより、 バッファオーバーフローが引き起こされる。 この問題を利用する攻撃に成功した場合、攻撃者は /bin/mail の実行権限で、 意図するコマンドを実行可能であると推察される。ローカルからのこの問題を利 用する攻撃は重要ではないと推察される点に留意すべきである。しかしながら、 問題を抱えるソフトウェアにより参照される悪意ある電子メールメッセージ、あ るいはリモートの CGI インタフェイスは、リモートからこの問題を利用する攻 撃を行うに足る手段である可能性がある。 4. PHP-Nuke User/Admin Cookie SQL Injection Vulnerability BugTraq ID: 7762 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7762 まとめ: PHP-Nuke は広範囲で利用されている Web インタフェースを備えたポータルシス テムである。このソフトウェアにより、ユーザは Web ポータル用のアカウント の作成、このソフトウェアを利用して構築された Web サイトへの Web コンテン ツの投稿が可能である。 報告によると、このソフトウェアは認証の際に SQL 文が注入される問題を抱え ている疑いがある。この問題は、データベースクエリに用いられる Cookie の値 に対する無害化が不十分であることに起因する。このため、攻撃者は SQL 文を 注入できる可能性がある。 この問題を利用する攻撃により、リモートの攻撃者はクエリの論理構造の改変、 および連続したブルートフォース手法による管理者およびユーザのパスワードハッ シュの開示が可能である点が例証されている。未検証ではあるが、データベース の実装およびその他の要因次第では、問題を抱えるソフトウェアが利用するデー タベースに対する、さらなる攻撃を仕掛けることも可能であると推察される。結 果として、重要な情報が漏洩する可能性がある。 管理者のパスワードハッシュを奪取可能な問題を利用して攻撃するためには、 Web_Links モジュールがインストールされており、1 つのリンクが有効であるこ とが必須条件である。 この問題は、PHP-Nuke 5.6 および 6.5 に影響を及ぼすと報告されているが、そ の他の全バージョンも影響を受ける可能性があることに留意すべきである。 5. Microsoft Internet Explorer False URL Information Vulnerability BugTraq ID: 7763 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7763 まとめ: 報告によると、Microsoft Internet Explorer は、ユーザがあたかも安全である かのような誤解を招く問題を抱えている。 このソフトウェアの特定の関数の処理方法に起因して、'location bar' に表示 される URL は Web ブラウザのウィンドウに表示されている実際の Web サイト のURL に対応しない。結果として、この問題を利用する攻撃により、攻撃者は、 ユーザに Web サイトを訪問するように仕向け、訪問するサイトを既知または信 頼済みのサイトとして錯覚させることが可能になると推察される。 6. PHP Transparent Session ID Cross Site Scripting Vulnerability BugTraq ID: 7761 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7761 まとめ: PHP はフリーに利用可能な、オープンソースの Web ページ内でスクリプトを利 用可能にする言語である。この言語のインタプリタは Microsoft Windows、Unix、 Linux で利用可能である。 PHP には、透過型セッション ID として知られるオプションが含まれる。この機 能により、セッション ID を URL 内に組み込み可能である。 PHP 4.3.1 以前のバージョンには、クロスサイトスクリプティングの問題が発見 されている。この問題は、グローバルパラメータ 'session.use_trans_sid' が 有効の場合に発生する。 URI パラメータ PHPSESSID に対する無害化が不十分であることに起因して、攻 撃者はハイパーリンク内に悪意あるスクリプトコードを組み込み可能である。こ の方法を用いて、HTML タグが本来より早く終結する、悪意あるコードを組み込 むことにより、意図するスクリプトコードを実行可能であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者は、訪問した Web サイトと同 格のセキュリティコンテキストで、攻撃対象となる訪問者の Web ブラウザ内で、 意図するスクリプトコードを実行可能であると推察される。この問題により、セッ ション ID といった重要情報の窃取、またはその他の攻撃が可能になると推察さ れる。 PHP 4.2.0 より前のバージョンの PHP は、デフォルトでは透過型セッション ID に対応していないことに留意すべきである。この機能は、コンパイル時に指定す る必要がある。 7. JBoss Null Byte Request JSP Source Disclosure Vulnerability BugTraq ID: 7764 リモートからの再現性: あり 公表日: May 30 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7764 まとめ: JBoss は、フリーに利用可能な、オープンソースの Java アプリケーションサー バである。このソフトウェアは、JBoss Group によって配布および保守が行われ ている。 このソフトウェアに存在する問題により、本来アクセス権を持っていないにもか かわらず、潜在的に重要な情報にアクセス可能になると推察される。 報告によると、この問題はこのソフトウェアによる想定外の文字の処理方法に存 在する。このため、攻撃者は潜在的に重要な情報にアクセス可能になると推察さ れる。 問題は、入力値として一部のリクエスト内に Null 文字が含まれることにある。 リクエストの終端に Null バイトを付加した有効なリクエストを発行することに より、このソフトウェアからリクエストされた Java Server Page (JSP) のソー スを閲覧可能である。この問題により、パスワードといった潜在的に重要な情報 が漏洩する可能性がある。 この問題は、このソフトウェアが Jetty と併用される際に生じる点に留意すべ きである。他のサーバと併用する場合に、この問題が与える影響は未詳である。 8. iisCart2000 Arbitrary File Upload Vulnerability BugTraq ID: 7765 リモートからの再現性: あり 公表日: May 31 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7765 まとめ: iisCart2000 は、ASP を利用して開発された、Web ブラウザで使用できる、ショッ ピングカート機能を提供するソフトウェアである。このソフトウェアは、 Microsoft Windows で利用可能である。 報告によると、このソフトウェアは、攻撃者が意図するファイルを問題を抱える サーバにアップロード可能な問題を抱えている。この問題は、upload.asp スク リプトに存在する。具体的には、このスクリプトは、ユーザがファイルのアップ ロード権限を所持しているかどうかの確認が不十分である。 攻撃者は、問題を抱えるスクリプト ('admin/' または './' に存在) を呼び出 すリクエストを発行することにより攻撃可能である。この問題により、攻撃者は 意図するファイルを問題を抱えるサーバにアップロード可能である。アップロー ドされるファイルが ASP スクリプトファイルである場合、攻撃者はアップロー ドしたスクリプトを実行可能であると推察される。 この問題を利用する攻撃に成功した場合、結果として攻撃者が与えるコードが実 行される可能性がある。 9. WebCortex WebStores2000 SQL Injection Vulnerability BugTraq ID: 7766 リモートからの再現性: あり 公表日: May 31 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7766 まとめ: WebCortex WebStores2000 は、ASP を利用して開発された、ショッピングカート 機能を提供するソフトウェアである。このソフトウェアは、Microsoft Windows で利用可能である。 このソフトウェアは SQL 文が注入される問題を抱えている疑いがあると報告さ れている。 報告によると、この問題は、問題を抱えるソフトウェアに与えられる URI パラ メータに含まれる、ユーザが与えるデータに対する無害化が不十分であることに 起因する。具体的には、攻撃者は、悪意ある SQL 文を browse_item_details.asp スクリプトに与えられる、URI パラメータ 'Item_ID' 内に組み込むことにより、SQL データベースコマンドを挿入する可能性がある。 この問題を利用する攻撃に成功した場合、SQL 文の論理構造の改変が可能であり、 結果として情報漏洩またはデータベース破壊に至る可能性がある。この影響度は、 具体的なクエリの種類に依存する。この問題を利用して、攻撃者はこのソフトウェ アが利用するデータベースの潜在的な問題をさらに攻撃する可能性がある。 10. Microsoft URLScan Information Disclosure Weakness BugTraq ID: 7767 リモートからの再現性: あり 公表日: May 31 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7767 まとめ: Microsoft URLScan は、特定の種類の HTTP リクエストの IIS (Internet Information Services) サーバへ到達を阻止するツールである。 報告によると、このソフトウェアには結果として重要情報が漏洩してしまう可能 性がある問題が存在する。 この問題は、このソフトウェアによる HEAD HTTP リクエストの処理方法に起因 する。具体的には、このソフトウェアが後に拒否される HEAD リクエストを受信 する際に、HEAD リクエストは自動的に GET リクエストに変換され、問題を抱え るソフトウェアが稼動する IIS サーバに送信される。このため、対応するリジェ クトページがリクエストを行ったクライアントに返される。 攻撃者に返された情報により、攻撃者は問題を抱えるソフトウェアを利用するよ う組み込まれたコンピュータの特定が可能になると推察される。 11. Apache Tomcat Insecure Directory Permissions Vulnerability BugTraq ID: 7768 リモートからの再現性: なし 公表日: Jun 01 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7768 まとめ: Tomcat は、Apache により Jakarta プロジェクトの一部として開発が行われて いる、Web サーバ 兼 JSP/Servlet コンテナである。 このソフトウェアは、/opt/tomcat/ ディレクトリをいかなるユーザからも読み 出し可能なパーミションでインストールする。このディレクトリ内に存在するファ イルは、認証用情報といった重要情報を含んでいる可能性がある。結果として、 ローカルのユーザは、これらのファイルに不当にアクセス可能になると推察され る。 この問題は、Gentoo Linux 上で稼動する、Apache Tomcat 4.1.24 より前のバー ジョンに影響を及ぼすと報告されている。他のディストリビューションでも同様 の影響を受けるかどうかは未詳である。 12. Multiple Mod_Gzip Debug Mode Vulnerabilities BugTraq ID: 7769 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7769 まとめ: Mod_gzip は、Web コンテンツをクライアントに送信する前に圧縮を行う、 Apeche Web サーバ用のモジュールである。このモジュールは、Apache 用の標準 モジュールではない。 報告によると、このモジュールには複数の問題が存在する。このモジュールをデ バックモードで実行した際、以下の問題が存在する: リクエストデータに対する境界チェックが不十分であることに起因して、スタッ クオーバーフローが発生する可能性がある。リモートのユーザが、このモジュー ルに処理される種類のファイル (例:gzip) を要求する過大なリクエストを渡す 場合、特定の値でスタック変数を改変可能であると推察される。このため、攻撃 者が与えた悪意あるコードを実行される可能性がある。 このモジュールは、Apache ログ採取機能が使用される際に、書式指定子を含む 文字列の取り扱いに由来する問題 (format strings vulnerability) を抱えてい る疑いがある。この問題は、問題を抱えるモジュールが取り扱う種類のファイル を要求するリクエストのロギングを担当するコードにおける、書式指定子の欠落 に起因する。この問題を利用する攻撃により、リモートの攻撃者はメモリの意図 する場所を悪意あるデータで書き換え可能であり、潜在的にコードの実行が可能 になると推察される。 このモジュールは、予想可能なファイル名を持つファイルにデバック情報を記録 する。ログファイルが作成される際、以下の命名法が用いられる: /tmp/t.log プロセス ID の値を予想することにより、ローカルの攻撃者は、他のシステムファ イルに対してシンボリックリンク攻撃を仕掛けることが可能である。報告による と、一部のデバック情報は管理者権限で記録される。この問題により、意図する ファイルの破壊が可能であると推察される。また、これらのファイルが攻撃者が 意図するデータで書き換えられた場合、権限昇格が可能であると推察される。 これらの問題を利用する攻撃が成功した場合、悪意あるコードの実行、あるいは、 重要または機密のファイルの破壊が行われる可能性がある。 本 BID は、これらの問題に関するさらなる分析が完了した時点で、複数の BID に分割予定である。 13. Webfroot Shoutbox Expanded.PHP Remote Command Execution Vulnerability BugTraq ID: 7772 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7772 まとめ: Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残す機能を提供する、 Web ブラウザで利用可能なソフトウェアである。このソフトウェアは、PHP を利 用して開発されており、Unix、Linux、および Microsoft Windows で利用可能で ある。 このソフトウェアは、攻撃者が与えるコードが実行される問題を抱えている疑い がある。この問題は、expanded.php スクリプトへの入力値に対する無害化が不 十分であることに起因する。 この問題を利用する攻撃により、リモートの攻撃者は、問題を抱えるソフトウェ アを稼動させている Web サーバのログがリクエストされた際に、PHP インタプ リタにより実行される悪意ある PHP コードをこのログに挿入する可能性がある。 この問題を利用する攻撃により、攻撃者は、問題を抱えるソフトウェアを稼動さ せているコンピュータ上で、Web サーバの実行権限を用いて意図するコマンドを 実行可能である。 この問題は、Webfroot Shoutbox 2.32 以前に影響を及ぼすと報告されている。 14. WinMX Plaintext Password Storage Weakness BugTraq ID: 7771 リモートからの再現性: なし 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7771 まとめ: WinMX は、Microsoft Windows で利用可能な、P2P 型 (一対一型) のファイル共 有機能を提供するソフトウェアである。このソフトウェアは、OpenNap プロトコ ルをサポートしており、多くの P2P サーバと互換性がある。 このソフトウェアは、P2P パスワードを平文で格納する。結果として、これらの 認証用情報は、ローカルの他のユーザに漏洩する可能性がある。パスワードは 'nservers.dat' ファイルに保存されており、このソフトウェアのインタフェイ スに含まれるサーバ編集機能を介しても、ユーザはアクセス可能である。 この問題は、WinMX 2.6 に影響を及ぼすと報告されている。ベンダによる確認は されていないが、この問題は後のバージョンで修正されている可能性がある。 15. myServer HTTP GET Argument Buffer Overflow Vulnerability BugTraq ID: 7770 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7770 まとめ: myServer は、Microsoft Windows および Linux で利用可能な、アプリケーショ ンサーバ 兼 Web サーバである。 報告によると、このソフトウェアは、リモートからバッファオーバーフローが発 生する問題を抱えている疑いがある。この問題は、問題を抱えるソフトウェアが 過大な長さの HTTP リクエストの処理を試みる際に存在する。具体的には、問題 を抱えるソフトウェアが、4100 バイト以上で構成される、悪意ある HTTP GET リクエストに渡される引数を処理する際、問題を抱えるソフトウェアはクラッシュ する。結果として、サービス不能状態に陥る。 この問題を利用する攻撃により、意図するコマンドの実行も可能であると推察さ れる。この問題を利用して実行されるコマンドは、問題を抱える Web サーバの プロセス権限で実行される。しかしながら、コードが実行される可能性は未検証 である。 この問題は、myServer 0.4.1 に存在すると報告されているが、他のバージョン も影響を受ける可能性がある。 16. XMame Lang Local Buffer Overflow Vulnerability BugTraq ID: 7773 リモートからの再現性: なし 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7773 まとめ: Xmame は、Linux および Unix で利用可能な、アーケードエミュレータ MAME の 移植版である。 このソフトウェアは、ローカルから攻撃可能な、バッファオーバーフローが発生 する問題を抱えている。この問題は、実行ファイル xmame.x11 に存在する。こ の問題は、言語設定を指定するためのコマンドライン引数 (--lang) に対する境 界チェックが不十分であることに起因する。過度に長い言語パラメータを指定す ることにより、攻撃者が与える値でスタックメモリを書き換え可能である。この 問題を利用する攻撃により、プログラムの処理手順の制御を奪取され、悪意ある コードを実行される可能性がある。 Xmame の一部ビルドは、特に svgalib/xf86_dga サポートが有効になっている場 合、適切に動作するために setuid root 権限が必要である。この問題を利用す る攻撃に成功した場合、結果として、昇格した権限で意図するコードを実行され る可能性がある。 17. Webchat Module Path Disclosure Weakness BugTraq ID: 7774 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7774 まとめ: WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで ある。 このソフトウェアはパス情報漏洩の問題を抱えている疑いがあると報告されてい る。 報告によると、攻撃者はこの問題を引き起こすために、'out.php' スクリプトに 悪意ある HTTP リクエストを行う、あるいは Webchat モジュールに数字以外の 'roomid' パラメータを渡す可能性がある。特定の状況下において、この 2 種類 のリクエストは例外を引き起こし、このソフトウェアはエラーの原因となる内部 PHP インクルードファイルへのパス情報を含んだエラーメッセージを表示する。 この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら なる攻撃を仕掛けるために有用となる可能性がある。 この問題は、Webchat 2.0 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性がある。 18. Webfroot Shoutbox Expanded.PHP Remote Directory Traversal Vulnerability BugTraq ID: 7775 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7775 まとめ: Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残す機能を提供する、 Web ブラウザで利用可能なソフトウェアである。このソフトウェアは、PHP を利 用して開発されており、Unix、Linux、および Microsoft Windows で利用可能で ある。 このソフトウェアに存在する問題により、本来保護された範囲外のディレクトリ へ相対的にアクセスし得る攻撃を引き起こされる可能性がある。この問題は、 expanded.php スクリプトにユーザが与える値に対する無害化が不十分であるこ とに起因しており、結果として、攻撃者は潜在的に重要なファイルの閲覧可能で あると推察される。 攻撃者は、expanded.php スクリプトに送信される URI パラメータ 'conf' の値 を操作することにより、この問題を利用して Web サーバが読取り可能なあらゆ るファイルを奪取可能である。 この方法で奪取された情報は、問題を抱えるコンピュータに対する、潜在的に、 より破壊的な攻撃を仕掛けるために攻撃者に利用される可能性がある。 この問題は、ebfroot Shoutbox 2.32 以前に影響を及ぼすと報告されている。 19. WebChat Users.PHP Database Username Disclosure Weakness BugTraq ID: 7777 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7777 まとめ: WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで ある。 報告によると、このソフトウェアはデータベース用のユーザ名を漏洩する問題を 抱えている疑いがある。 この問題は、このソフトウェアの 'users.php' ページに対して悪意あるリクエ ストが行われた際に生じる。攻撃者は、推測したユーザ名を URI パラメータ 'username' として影響を受けるページに渡す可能性がある。未検証であるが、 この操作により、送信したユーザ名の存在有無の表示を返すと推察される。この 問題を利用する攻撃により、攻撃者はデータベースパスワードを列挙する可能性 がある。 この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら なる攻撃を仕掛けるために有用となる可能性がある。 この問題は、WebChat 2.0 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性がある。 20. WebChat Users.PHP Cross-Site Scripting Vulnerability BugTraq ID: 7779 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7779 まとめ: WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで ある。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。 このソフトウェアは、URI パラメータに対するスクリプトコードの無害化が不十 分であり、クロスサイトスクリプティングを利用する攻撃を受ける問題を抱えて いる。攻撃者が与えるスクリプトコードが、このソフトウェアの 'users.php' スクリプトへの悪意あるリンクに含まれている可能性がある。URI パラメータ 'username' に含まれるコードは、このリンクを訪問するユーザの Web ブラウザ 内で実行される可能性がある。コードは、このモジュールを稼動させている Web サイトと同格のセキュリティコンテキストで実行される。 この問題により、リモートの攻撃者は、正当なユーザから Cookie に由来する認 証用情報を窃取可能であると推察される。また、その他の攻撃も可能である。 この問題は、WebChat 2.0 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性がある。 21. Gator EWallet Information Encoding Weakness BugTraq ID: 7778 リモートからの再現性: なし 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7778 まとめ: Gator eWallet はパスワードやクレジットカード情報などの個人情報を管理する ソフトウェアである。このソフトウェアは Microsoft Windows で利用可能であ る。 このソフトウェアは、ユーザが格納した機密情報の保護が不十分である。 このソフトウェアは、Base64 エンコーディングを用いて、機密情報を保護して いる。この機密情報はこのソフトウェアのインストールフォルダ内の以下に示す データファイルに格納されている: mepgh.dat mepcme.dat meprca.dat mepcmeft.dat GMT.exe.manifest meperr.dat mepgus.dat mepoem.dat mepsnd-gs.dat mepsnd-ksa.dat mepcat.dat sitehash4.dat これらのファイルにアクセス可能なローカルユーザは多量の個人データにアクセ スできる可能性がある。Base64 でエンコードされたデータは、容易に復元され 平文を得ることが可能であると推察される。 22. Crob FTP Server Remote Username Format String Vulnerability BugTraq ID: 7776 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7776 まとめ: Crob FTP Server は Microsoft Windows で利用可能な標準的なファイル転送サー バである。 報告によると、このソフトウェアには問題が存在する。問題は printf() に似た 関数に与えられる書式指定子の不足に起因する。具体的には、パスワード入力を 指示する際の 'user' パラメータの表示の際に問題が発生する。結果として、攻 撃者は %hn のようなメモリに書き込みを行なうように仕組まれた悪意ある書式 指定子を埋め込むことでこの問題を攻撃可能であると推察される。 この問題を利用する攻撃に成功した場合、攻撃者はメモリの意図する場所を書き 換え可能であり、最終的には意図するコードを実行可能である。この方法で実行 される全てのコードは、問題を抱えるソフトウェアの実行権限で実行される。 この問題は Crob FTP Server 2.50.4 に影響を及ぼすと報告されているが、これ より前のバージョンも影響を受ける可能性がある。 23. Sun Management Center Change Manager PamVerifier Buffer Overflow Vulnerability BugTraq ID: 7781 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7781 まとめ: Sun Management Center Change Manager は Sun Solaris 環境で動作するソフト ウェアパッケージである。このソフトウェアは Sun によって配布、保守されて いる。 このソフトウェアに存在する問題により、リモートのユーザは、本来アクセス権 を持っていないにもかかわらず、問題を抱えるコンピュータにアクセス可能にな ると推察される。 報告によると、このソフトウェアはリモートから攻撃可能な境界チェックに由来 する問題 (boundary condition error) を抱えている。このため、攻撃者はリモー トからコンピュータに対する管理者権限でのアクセスが可能になると推察される。 この問題は pamverifier プログラムに存在する。このプログラムで発生したバッ ファオーバーフローによる結果として、管理者権限でコードを実行される。この ため、この問題を利用する攻撃により、攻撃者は問題を抱えるコンピュータの管 理上の完全性を危険に曝すことが可能である。 SunMC Change Manager は SunMC の追加コンポーネントであり、デフォルトでは SunMC や Solaris と一緒にインストールされないことに留意すべきである。 24. SPChat Module Remote File Include Vulnerability BugTraq ID: 7780 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7780 まとめ: SPChat は PHP-Nuke と組み合わせて利用されるように設計された、Web ブラウ ザで利用可能なチャットモジュールである。 報告によると、このソフトウェアはリモートのファイルをインクルード可能とな る問題を抱えている。 この問題は、ユーザが与えた URI 変数 'statussess' に対する、このモジュー ルによる無害化が不十分であることに起因する。攻撃者は、攻撃者の制御下にあ るコンピュータ上の悪意を持って作られたファイルへのパスを 'statussess' URI パラメータの値として与えることでこの問題を攻撃する可能性がある。 リモートのファイルが悪意のあるスクリプトであった場合、影響を受けるモジュー ルの権限で、攻撃者が与えるコードを実行可能であると推察される。 この問題は、SPChat 0.8 に影響を及ぼすと報告されているが、他のバージョン も影響を受ける可能性がある。 25. Cafelog b2 B2Functions Script B2INC Variable Include Vulnerability BugTraq ID: 7782 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7782 まとめ: CafeLog b2 WebLog Tool はユーザが動的にニュースページや個人発信のニュー スサイトを生成することを可能にするソフトウェアである。このソフトウェアは、 PHP を利用して開発されており、UNIX、Linux、および Microsoft Windows で利 用可能である。 報告によると、このソフトウェアにはリモートのファイルをインクルード可能と なる問題が存在する。b2functions.php スクリプトによるユーザの与えた値に対 する無害化が不十分であるため、リモートの攻撃者はインクルードファイルの場 所を改変可能である。 攻撃者は攻撃者の制御下にあるコンピュータ上の悪意を持って作られたファイル へのパスを $b2inc パラメータの値として与えることで、この問題を利用した攻 撃を行う可能性がある。 リモートのファイルが悪意のある PHP スクリプトであった場合、攻撃者の与え た PHP コードは Web サーバの実行権限で実行される可能性がある。この問題を 利用する攻撃が成功した場合、攻撃者はローカルからのアクセス権限を奪取する 可能性がある。 この問題は Cafelog 0.6.1 に影響を及ぼすと報告されている。 26. CafeLog b2 Blog.Header Script SQL Injection Vulnerability BugTraq ID: 7783 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7783 まとめ: CafeLog b2 WebLog Tool はユーザが動的にニュースページや個人発信のニュー スサイトを生成することを可能にするソフトウェアである。このソフトウェアは、 PHP を利用して開発されており、UNIX、Linux、および Microsoft Windows で利 用可能である。 このソフトウェアは blog.header.php スクリプトに送信されるユーザ入力値に 対する無害化が不十分である。このため、攻撃者は問題を抱えるソフトウェアが 利用するデータベースに悪意のある SQL 文を渡すことが可能である。 この問題はこのスクリプトの変数 $posts の妥当性確認に存在する。SQL 文がこ の変数に挿入される可能性があり、問題を抱えるソフトウェアが利用するデータ ベースサーバによって実行される。リクエストにはデータの追加、削除、変更を 含ませることが可能である。さらに、この問題を利用することにより、攻撃者は このソフトウェアが利用するデータベースに存在する潜在的な問題をさらに攻撃 する可能性がある。 27. Wordpress Posts SQL Injection Vulnerability BugTraq ID: 7784 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7784 まとめ: Wordpress はユーザが動的にニュースページや個人発信のニュースサイトを生成 することを可能にするソフトウェアである。このソフトウェアは、動的なページ の作成の為に PHP および MySQL データベースを使用する。 報告によると、このソフトウェアは、SQL 文が注入される問題を抱えている。 このソフトウェアは、'posts' 変数に渡されるユーザの入力値に対する無害化が 不十分である。具体的には、'posts' 変数に含まれるデータは、SQL クエリに渡 される前に、整数型に変換されない。この問題を利用した攻撃により、攻撃者は、 SQL 文をリクエストに挿入し、問題を抱えるソフトウェアが利用するデータベー スサーバに実行させる可能性がある。リクエストにはデータの追加、削除、変更 を含ませることが可能である。また、この問題を利用することにより、攻撃者は このソフトウェアが利用するデータベースに存在する潜在的な問題をさらに攻撃 する可能性がある。 この問題は Wordpress 0.7 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性があることに留意すべきである。 28. Cafelog b2 B2MenuTop Script B2INC Variable Include Vulnerability BugTraq ID: 7786 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7786 まとめ: CafeLog b2 はユーザが動的にニュースページや個人発信のニュースサイトを生 成することを可能にするソフトウェアである。このソフトウェアは、PHP を利用 して開発されており、UNIX、Linux、および Microsoft Windows で利用可能であ る。 報告によると、このソフトウェアにはリモートのファイルをインクルード可能と なる問題が存在する。b2functions.php スクリプトによるユーザの与えた値に対 する無害化が不十分であるため、リモートの攻撃者はインクルードファイルの場 所を改変可能である。 攻撃者は攻撃者の制御下にあるコンピュータ上の悪意を持って作られたファイル へのパスを $b2inc パラメータの値として与えることで、この問題を利用した攻 撃を行う可能性がある。 リモートのファイルが悪意のある PHP スクリプトであった場合、攻撃者の与え た PHP コードは Web サーバの実行権限で実行される可能性がある。この問題を 利用する攻撃が成功した場合、攻撃者はローカルからのアクセス権限を奪取する 可能性がある。 この問題は Cafelog 0.6.2 に影響を及ぼすと報告されている。 29. Wordpress Remote PHP File Include Vulnerability BugTraq ID: 7785 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7785 まとめ: Wordpress はユーザが動的にニュースページや個人発信のニュースサイトを生成 することを可能にするソフトウェアである。このソフトウェアは、動的なページ の作成の為に PHP および MySQL データベースを使用する。 報告によると、このソフトウェアには問題が存在する。この問題は、ユーザが与 えた URI パラメータに対する無害化が不十分であることに起因すると報告され ている。 具体的には、PHP の require() 関数の引数として利用される変数 '$abspath' は、悪意ある入力に対する無害化が不十分である。結果として、攻撃者の制御下 にある web サーバから、悪意ある 'blog.header.php' をインクルード可能とな る。結果として、このスクリプト中の PHP コードを実行される可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者は攻撃対象のサーバ上において、 このソフトウェアの実行権限で意図する PHP コードを実行可能である。 30. Pi3Web SortName Buffer Overflow Vulnerability BugTraq ID: 7787 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7787 まとめ: Pi3Web は、フリーに様々な環境で動作可能な、幅広い設定を行える HTTP サー バおよび開発環境である。このソフトウェアは、Unix/Linux 由来の OS、および Microsoft Windows で利用可能である。 このソフトウェアはバッファオーバーフローの問題を抱えている疑いがある。こ の問題は URI パラメータに対する境界チェックが不十分であることに起因する。 この問題は、極端に長い 'SortName' URI パラメータを与えることで引き起こす ことが可能である。超過したなデータは隣接するメモリ領域に溢れる。この問題 を利用する攻撃は、サービス不能状態の発生や悪意あるコードの実行を引き起こ すために行われる可能性がある。 この問題は、Windows 上で動作する Pi3Web 2.0.2 Beta 1 に影響を及ぼすと報 告されている。 当初はこの問題は特定のインデックス構成においてのみ存在すると思われていた が、さらなる報告により、そうではないことが示された。 31. Microsoft Windows XP Nested Directory Denial of Service Vulnerability BugTraq ID: 7789 リモートからの再現性: なし 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7789 まとめ: 報告によると、Microsoft Windows XP の全バージョンに問題が存在する。この 問題は 122 の入れ子になった最下層のフォルダのオプションメニューの処理の 際に発生する。次のディレクトリは全て、'a' や 'b' のような厳密に 1 文字の 名前を付けなければならない。 カーソルを 122 番目のフォルダのメニュに移動させることで、権限の無いロー カルのユーザが攻撃対象となるコンピュータをクラッシュさせることが可能であ ると推察される。 32. Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of Service Vulnerability BugTraq ID: 7788 リモートからの再現性: あり 公表日: Jun 02 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7788 まとめ: Microsoft Windows 2000/XP/2003 には、リモートから攻撃可能な、サービス不 能状態に陥る問題を抱えている疑いがあると報告されている。 報告によると、特定の設定条件の下で、攻撃者はこの問題を引き起こす可能性が ある。具体的には、攻撃対象となるコンピュータで IPv6 が有効になっている必 要がある。この状況下で、攻撃者は正当なユーザへのネットワークサービスを効 果的に不能にする ICMP flood 攻撃を仕掛ける可能性がある。(ICMP flood 攻撃 は、本質的には、問題のあるプロトコル実装が処理可能な数以上の ICMP echo リクエストパケットを送るように意図されている。) この問題は BID 7666 で示された問題を併用されることにより、さらに悪化する と報告されている。 33. Multiple Vendor kon2 Local Buffer Overflow Vulnerability BugTraq ID: 7790 リモートからの再現性: なし 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7790 まとめ: kon2 は Linux コンソール上で動作する漢字エミュレータである。 報告によると、様々なディストリビューションに付属している kon2 ユーティリ ティはバッファオーバーフローが発生する問題を抱えている。この問題を利用す る攻撃が成功した場合、問題を抱えるコンピュータ上のローカルの攻撃者は、権 限昇格が可能であると推察される。 この問題は、問題を抱えるユーティリティに渡される、一部のコマンドラインオ プションに対する境界チェックが不十分であることに起因する。 ローカルの攻撃者は、過度に長いコマンドラインオプションを kon2 に指定して 実行することにより、この問題を利用した攻撃が可能である。これによりオーバー フロー状態を引き起こし、結果として、攻撃者は root 権限を奪取可能であると 推察される。 この問題は kon2 0.3.9b 以前のバージョンに影響を及ぼすと報告されている。 34. IRCXpro Server Settings.INI Plaintext Password Storage Vulnerability BugTraq ID: 7792 リモートからの再現性: あり 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7792 まとめ: IRCXpro Server は Microsoft Windows 環境上で使用するように設計された IRC サーバである。 このソフトウェアに存在する問題により、不正に認証用情報にアクセス可能にな ると推察される。 報告によると、この問題は、このソフトウェアによるパスワードの格納方法に存 在する。このため、ローカルのユーザは、不正にパスワード情報にアクセスし、 本来アクセス権を持っていないにもかかわらず、問題を抱える IRC サーバへの アクセスが可能になると推察される。 具体的に言うと、このソフトウェアはユーザ認証用情報をデフォルトで平文形式 を用いて、設定ファイル "settings.ini" に格納する。このファイルを読取るの に十分な権限を持つローカルユーザは、ファイルに格納されているユーザ名とパ スワードを奪取する可能性がある。 この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら なる攻撃を仕掛けるのに有用となる可能性がある。 この問題は IRCXpro Server 1.0 に影響を及ぼすと報告されている。 35. Red Hat Linux TTY Layer Kernel Panic Denial Of Service Vulnerability BugTraq ID: 7791 リモートからの再現性: なし 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7791 まとめ: TTY レイヤーは、コンソールからの入出力を処理するために用いられる。 報告によると、TTY レイヤーはカーネルパニックに陥る問題を抱えている。 この問題に関する明確な技術的詳細は、現時点では未詳である。本 BID はさら なる情報が公開され次第、更新予定である。 36. Red Hat Linux Kernel MXCSR Handler Unspecified Vulnerability BugTraq ID: 7793 リモートからの再現性: なし 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7793 まとめ: Intel MXCSR レジスタは SSE レジスタのための制御/状態情報を保持している。 報告によると、Red Hat Linux カーネル MXCSR ハンドラコードには不明確では あるものの、問題が存在する疑いがある。 この問題は ローレベル MXCSR カーネルコードが悪意あるアドレスにアクセスす る際に生じる。報告によると、MXCSR コードは悪意あるアドレスデータの処理が 不十分であり、CPU 状態レジスタ内に不要なデータを残してしまう。 推測ではあるが、この問題により攻撃者は CPU 状態レジスタを破壊し、カーネ ルが現在のレジスタ内容に依存している場合、サービス不能状態に陥らせること が可能であると推察される。未検証であるが、他の攻撃も行われる可能性がある。 この問題は Intel アーキテクチャ上で動作しているコンピュータにのみ影響す ることに留意すべきである。 本 BID はさらなる技術的な詳細が公開され次第、更新予定である。 37. Red Hat Linux EXT3 Filesystem Data Corruption Vulnerability BugTraq ID: 7795 リモートからの再現性: なし 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7795 まとめ: Red Hat Linux カーネルには、データを書き換えられる可能性のある問題が発見 されている。 非常に限定された状況下において、この潜在的な問題は利用される可能性がある。 ext3 ファイルシステムを利用している環境において、メモリ上にマッピングさ れたファイルに対する非常に複雑な I/O ロードを処理する際、マッピングされ たファイルへの書き込みがファイルの最後の一部のページに対して行われた場合、 リンクの解除、および対応するメモリ上にマッピングされたファイルブロックの 再配置が同時に行われる可能性がある。この動作により、攻撃者が意図するファ イルを潜在的に書き換えられると推察される。 攻撃者がこの問題を再現可能な環境を再構築可能な場合、攻撃者は意図するファ イルを書き換えることができる可能性がある。 38. Sun Solaris Telnet Daemon Remote Denial Of Service Vulnerability BugTraq ID: 7794 リモートからの再現性: あり 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7794 まとめ: Solaris は、Sun Microsystems により配布および保守が行われている UNIX 由 来の OS である。 このソフトウェアに存在する問題により、リモートのユーザは問題を抱えるコン ピュータの正当なユーザ向けのサービスを利用不能状態に陥らせることが可能で ある。 報告によると、この問題は問題を抱えるコンピュータの telnet デーモンに存在 する。この問題を利用した攻撃により、攻撃者は攻撃対象のコンピュータのリソー スを消費させ、正当なユーザによる利用を不可能にさせる可能性がある。 この問題に関する明確な技術的詳細は未詳である。しかし、問題のあるデーモン が実行時に強制的にループに陥らせられる可能性があることは既知である。デー モンがループに入ると、このプロセスにより多量のリソースが消費される。問題 を抱えるソフトウェアが複数ループに入ることによりシステムリソースが過度に 消費され、結果としてサービス不能状態に陥る可能性がある。 39. HP-UX UUCP Unspecified Buffer Overflow Vulnerability BugTraq ID: 7796 リモートからの再現性: 未詳 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7796 まとめ: UUCP は Unix-to-Unix Copy Protocol 環境を構築するためのソフトウェアであ り、様々な Unix および Unix 互換の OSに実装されている。 HP-UX で実装されている UUCP には問題が発見されている。この問題は、ユーザ が与えたデータに対する境界チェックが不十分であることに起因すると推察され る。適切な方法で過大なデータが uucp に渡されることにより、バッファオーバー フローを引き起こすことが可能である。この問題を利用した攻撃により、攻撃者 はメモリ内の重要な領域を上書きする可能性がある。結果として、攻撃者は意図 するコードを実行可能であると推察される。 UUCP には setuid root が設定されてインストールされるため、この問題により 結果として、攻撃者が与えるコマンドは管理者権限で実行される。 40. Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability BugTraq ID: 7797 リモートからの再現性: あり 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7797 まとめ: Linux カーネルは全ての Linux OS の核である。このソフトウェアは有志によっ て保守されている。 カーネルネットワークコードに存在する問題により、リモートからサービス不能 状態を引き起こす攻撃が可能である。 報告によると、Linux カーネルはある特定の型のネットワークトラフィックの処 理が不適切である。この問題により、攻撃者は悪意ある TCP/IP パケットにより リソースの過度の消費を引き起こし、その結果、サービス不能状態に陥らせるこ とが可能である疑いがある。 この問題はパケットの再構築処理に存在する。悪意を持って巧妙に作られたパケッ トの断片を問題を抱えるカーネルが動作しているコンピュータに送ることにより、 パケットを再構築する段階でリソースを過度に消費させることが可能である。 この問題は 7601 に示された問題と類似するものであると報告されている。 41. HP-UX UUSUB Unspecified Buffer Overflow Vulnerability BugTraq ID: 7798 リモートからの再現性: 未詳 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7798 まとめ: UUSUB は UUCP のサブネットワークを定義し、続いてサブネットワークのメンバー 間の接続とトラフィックを監視するために設計されたソフトウェアである。 HP-UX で実装されている UUSUB には問題が発見されている。この問題は、ユー ザが与えたデータに対する境界チェックが不十分であることに起因すると推察さ れる。適切な方法で過大なデータが uucp に渡されることにより、バッファオー バーフローを引き起こすことが可能である。この問題を利用した攻撃により、攻 撃者はメモリ内の重要な領域を上書きする可能性がある。結果として、攻撃者は 意図するコードを実行可能であると推察される。 42. Pablo Software Solutions FTP Server Anonymous Users Privileges Vulnerability BugTraq ID: 7799 リモートからの再現性: あり 公表日: Jun 03 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7799 まとめ: Pablo Software Solutions FTP Server は Microsoft Windows で動作する、フ リーに利用可能なソフトウェアである。 このソフトウェアに存在する問題により、リモートのユーザは、許可されていな い操作を実行できる可能性がある。 このソフトウェアは、匿名ユーザアカウントの制限が不十分であり、デフォルト で有効になっている。このため、デフォルト設定では、潜在的に重要な情報を漏 洩する経路を提供する可能性がある。 問題はデフォルトインストールによるパーミッションの設定内容に存在する。デ フォルトの匿名アカウントに対して、影響を受けるコンピュータ上のこのソフト ウェアが読取り可能な場所に存在するいかなるファイルのダウンロードも制限し ていないと複数の報告がなされている。デフォルト設定では、問題を抱えるソフ トウェアがインストールされたドライブは root ディレクトリ (例えば 'C:\') から読取り可能に配置される。 攻撃者はこの問題を利用した攻撃により、問題を抱えるソフトウェアを稼動させ ているコンピュータ上の意図するファイルにアクセスし、重要な情報を潜在的に 開示する可能性がある。この方法で収集された情報は、影響を受けるコンピュー タに対するさらなる攻撃を仕掛けるのに利用される可能性がある。 この問題は Pablo FTP 1.2 に影響を及ぼすと報告されているが、その他のバー ジョンも影響を受ける可能性があることに留意すべきである。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Group Releases Anti-Disclosure Plan 著者:Kevin Poulsen セキュリティ企業とソフトウェアの製造業者は、ソフトウェアのセキュリティ上 の欠点についての議論を自粛する提案への意見を求めている。 http://www.securityfocus.com/news/5458 2. Holy Grail of crypto to arrive in three years, say UK boffins 著者:John Leyden, The Register 英国の研究者たちは、100 km を超える長さのファイバーリンク上で初めて破る ことの出来ない量子暗号を実証した。 http://www.securityfocus.com/news/5519 3. Cisco builds WLAN security framework 著者:John Leyden, The Register シスコシステムズは、今週、より簡単で安全に無線 LAN を管理するよう設計さ れたアーキテクチャを発表した。 http://www.securityfocus.com/news/5480 4. U.S. reviewing old, secret surveillance files in terrorism investigations 著者:Ted Bridis, The Associated Press 米政府の検察官たちは、米国内のテロ容疑者たちを刑事責任で起訴することが可 能かどうか判決を下すため、機密に値する電話や電子メールの内容を盗聴機器、 および極秘調査から得た情報結果を何年もかけて精査している。 http://www.securityfocus.com/news/5452 IV. SECURITYFOCUS TOP 6 TOOLS ------------------------------ 1. Passcheck v2.99 作者: merlin262 関連する URL: http://savannah.nongnu.org/projects/passcheck/ 動作環境: Linux まとめ: Passcheck は、オリジナルの cracklib をそのまま置き換える、もしくは書き換 えることが可能なソフトウェアであり、cracklib と同じコードは利用していま せん。このツールは、強化された辞書検査、および標準的なシステムのワードリ ストを使用する機能を備えています。 2. LibTomCrypt v0.76 作者: Tom St Denis tomstdenis@iahu.ca 関連する URL: http://www.libtomcrypt.org 動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: LibTomCrypt は、包括的なモジュール式の移植可能な暗号ツールキットであり、 既知の公開済みブロック暗号、一方向性ハッシュ関数、複数のモードの連鎖、擬 似乱数生成、公開鍵暗号、および多数のその他のルーチンを開発者に提供します。 このソフトウェアは、非常に容易に使用できるように洗練されて設計されていま す。このソフトウェアには、エンドアプリケーションの全面的な変更無しに、新 たな暗号、ハッシュ、PRNG の機能追加と削除を可能にする、モジュールおよび 標準 API を持っています。使い易い機能、および、多数のソースの一部を抜き 出した例が載っているユーザマニュアルが完備であることが特徴です。 3. OpenSSH SecurID patch v3.6.1p2 v1 作者: Theo Schlossnagle 関連する URL: http://www.omniti.com/~jesus/projects/ 動作環境: N/A まとめ: このパッチは、SecurID 認証サービスを直接 OpenSSH デーモンに統合するもの であり、ユーザは魅力のない sdshell に頼る代わりにパスワードとして直接 SecurID トークンを使用することが可能になります。 4. Logdog v2.0-RC3 作者: Brandon Zehm 関連する URL: http://caspian.dotconf.net/menu/Software/LogDog/ 動作環境: Linux まとめ: LogDog は syslogd を通して送られるメッセージを監視し、キーワードとフレー ズ(正規表現が使用可能)に基づき処理を行います。このソフトウェアはアラート を出すべきキーワードやフレーズのリスト、およびそれらの単語が出現した際に 実行可能なコマンドのリストを指定する設定ファイルを持っています。 5. KisMAC v0.05a 作者: mick 関連する URL: http://kismac.binaervarianz.de/ 動作環境: MacOS まとめ: KisMAC はご利用のネットワークカードを監視モードに設定する、Mac OS X で利 用可能な無線LAN用のパケットモニタリングツールです。OS X で利用可能な他の ソフトウェアと異なり、完全に不可視で一切の探知要求を発信しません。 6. A Joint Monitoring System (AJMS) v1.8 作者: Andrew Gray 関連する URL: http://www.argray.org/ams/ 動作環境: Java、Perl (perl が動作する環境) まとめ: AJMS (別名 "AMS") はブラウザ、または単体で動作する Java クライアントを通 じてリアルタイムに syslog メッセージを表示します。このソフトウェアは任意 の SQL データベースの検索にも対応しています。このソフトウェアは設定が容 易であり、あらゆる既存の syslog 環境に容易に統合します。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1055923837-15345736 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNjE4MDgxMDAwWjAjBgkqhkiG9w0BCQQxFgQUbUpf4et3mlCXtM1z2vk9uWe2VZ0wUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYAtLgf74plS2wfU MyUyQFRnAY0LtUV4yWqwEkTwx4XdombnI3XmMvpbQqIZOSEyHOhj3A1hpMKmBpajkGy1kM+j oHguNcigbj20gncB9Nk0VUByQBaYbYDa/FQJzMDDP5SwSYNRkTWM8JXOzgJMr4UsHEqpxA5s l9bCLZGGzAdW+w== -----------1055923837-15345736--