Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #201 2003-6-9->2003-6-13 From: Yasuhiro Nishimura Message-Id: <200306251335.FBI78205..NTSZOJJ@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 25 Jun 2003 13:35:29 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1056515712-190059270" X-Virus-Scanned: by AMaViS perl-11 X-Spam-Status: No, hits=-104.0 required=5.0 tests=BAYES_00,HTML_20_30,KNOWN_MAILING_LIST,REFERENCES, USER_IN_WHITELIST version=2.55 X-Spam-Level: X-Spam-Checker-Version: SpamAssassin 2.55 (1.174.2.19-2003-05-19-exp) -----------1056515712-190059270 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 201 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 16 Jun 2003 09:35:53 -0600 (MDT) Message-ID: SecurityFocus Newsletter #201 ----------------------------- This Issue is Sponsored by: Black Hat I. FRONT AND CENTER(日本語訳なし) 1. Penetration Test for Web Applications - Part One 2. Honeypots: Are They Illegal? 3. Bad Raps for Non-Hacks II. BUGTRAQ SUMMARY 1. Sun Microsystems Java Virtual Machine Insecure Temporary File... 2. Microsoft Windows FIN-ACK Network Device Driver Frame Padding... 3. Nokia GGSN Kernel Panic Denial of Service Vulnerability 4. HPUX PCLToTIFF Command Line Argument Local Buffer Overflow... 5. Spyke PHP Board Information Disclosure Vulnerability 6. H-Sphere HTML Template Inclusion Cross-Site Scripting... 7. FlashFXP PASV Response Buffer Overflow Vulnerability 8. FlashFXP Client Request Hostname Buffer Overflow Vulnerability 9. SmartFTP PWD Command Request Buffer Overflow Vulnerability 10. SmartFTP File List Command Buffer Overflow Vulnerability 11. LeapFTP Client PASV Response Buffer Overflow Vulnerability 12. FTP Voyager Remote LIST Buffer Overrun Vulnerability 13. Apple AFP Server Arbitrary File Corruption Vulnerability 14. Nuca WebServer File Disclosure Vulnerability 15. MNOGoSearch Search.CGI UL Buffer Overflow Vulnerability 16. MNOGoSearch Search.CGI TMPLT Buffer Overflow Vulnerability 17. Aiglon Web Server Installation Path Information Disclosure... 18. SGI IRIX PIOCSWATCH Local Denial Of Service Vulnerability 19. XMB Forum Member.PHP U2U Private Message HTML Injection... 20. XMB Forum Member.PHP Location Field HTML Injection Vulnerability 21. IBM AIX LSMCODE Environment Variable Local Buffer Overflow... 22. GZip ZNew Insecure Temporary File Creation Symbolic Link... 23. ArGoSoft Mail Server Multiple GET Requests Denial Of Service... 24. RPM Package Manager FTP NLST Data Integer Overflow Remote... 25. Gnome FTP NLST Data Integer Overflow Memory Corruption... 26. SMC Wireless Router Malformed PPTP Packet Denial of Service... 27. Multiple Gnocatan Server Buffer Overflow Vulnerabilities 28. Ethereal DCERPC Dissector Memory Allocation Vulnerability 29. Ethereal SPNEGO Dissector Denial Of Service Vulnerability 30. Ethereal OSI Dissector Buffer Overflow Vulnerability 31. Ethereal Multiple Dissector String Handling Vulnerabilities 32. Ethereal TVB_GET_NSTRINGZ0() Memory Handling Vulnerability 33. FakeBO Syslog Format String Vulnerability 34. WebcamNow Plain Text Password Storage Weakness... 35. Mollensoft Enceladus Server Suite Clear Text Password Storage... 36. MySQL libmysqlclient Library mysql_real_connect() Buffer... 37. Mollensoft Software Enceladus Server Suite Guestbook HTML... 38. silentThought Simple Web Server Directory Traversal Vulnerability 39. Mollensoft Enceladus Server Suite HTACCESS File Access... 40. WebBBS Pro Malicious GET Request Denial Of Service Vulnerability 41. Typespeed Remote Memory Corruption Vulnerability 42. Lyskom Server Unauthenticated User Denial Of Service... 43. Cistron RADIUS Remote Signed NAS-Port Number Expansion Memory... 44. Apple Mac OS X DSIMPORTEXPORT Information Disclosure Weakness... 45. Sphera HostingDirector VDS Control Panel Multiple Buffer... 46. Sphera HostingDirector VDS Control Panel Account Configuration... III. SECURITYFOCUS NEWS ARTICLES 1. Law Would Spy on Ashcroft 2. Cracking Down on Cyberspace Land Grabs 3. On MS, AV and Addictive Updates 4. 802.11g is a standard (official) IV. SECURITYFOCUS TOP 6 TOOLS 1. LibTomCrypt v0.77 2. PheTail v.01 3. Firewall Builder for PIX v1.0 4. LibTomMath v0.04 5. Astaro Security Linux (Stable 4.x) v4.008 6. DSPAM v2.6.0.68 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sun Microsystems Java Virtual Machine Insecure Temporary File Vulnerability BugTraq ID: 7848 リモートからの再現性: なし 公表日: Jun 08 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7848 まとめ: Java Virtual Machine は、Sun Microsystems により配布が行われている、Java Runtime Environment のコンポーネントである。 このソフトウェアには、攻撃者が不正に権限を奪取可能な問題が存在すると報告 されている。 報告によると、Sun が配布を行っている Java Virtual Machine は、一時ファイ ルの作成に関して安全性に欠けている。このため、攻撃者はシンボリックリンク 攻撃を仕掛けることが可能であると推察される。 この問題は、テンポラリファイルの処理に存在する。このソフトウェアが実行さ れる際、このソフトウェアは安全なディレクトリに、jpsock.**_* (*の箇所には、 様々な文字が入る) という命名法で一時ファイルを作成する。攻撃者は、特定の ファイルを指し示す様々な名前のシンボリックリンクを作成し、このソフトウェ アにより作成されるであろう一時ファイル名の予測を試みることが可能である。 推測が成功した場合、シンボリックリンク先のファイルは上書きされる。 2. Microsoft Windows FIN-ACK Network Device Driver Frame Padding Information Disclosure Vulnerability BugTraq ID: 7849 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7849 まとめ: 報告によると、Microsoft Windows Server 2003 用のネットワークデバイスドラ イバには、潜在的に重要な情報を攻撃者に漏洩する問題が存在する。 最小フレームサイズよりも小さいフレームは NULL あるいはその他のバイト列で 未使用分フレームバッファ内領域を埋めているべきである。しかし、いくつかの デバイスドライバはこの処理を怠っており、バッファが利用される以前にメモリ 内に格納されていたメモリ内容をそのままバッファ内に残している。この結果、 残されたデータはそのままイーサネットセグメントを介してフレーム内に格納さ れたままで転送されてしまうのである。イーサネットフレームバッファはカーネ ルが利用するメモリ領域内に割り当てられているために、重要なデータが漏洩し てしまう。 攻撃者は問題を抱える機器へ単に FIN および ACK フラグが設定された TCP パ ケットを送信することでこの問題を利用する攻撃を企てることが可能である。こ の種のクエリに対する応答には十分な量だけの内容で埋められているパケットが 返される。この際、パケットに埋められている内容には重要な情報が含まれてい ることは自明である。攻撃者はこの方法によって入手した情報を用い、以後さら なる攻撃を企てる可能性がある。 報告によると、下記のデバイスドライバがこの問題を抱えている: VIA Rhine II Compatible ネットワークカード    (一部マザーボードは本製品を統合している) AMD PCNet family ネットワークカード (VMWare の一部バージョンで使用) 影響を受けるデバイスドライバは各ベンダにより署名されており、Windows Server 2003 の CD から入手可能である。報告によると、両ドライバは POP3 パスワードといった重要な情報を攻撃者に漏洩する。 本問題は、BID 6535 に示されている問題と類似の問題であると推察される。 3. Nokia GGSN Kernel Panic Denial of Service Vulnerability BugTraq ID: 7854 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7854 まとめ: Nokia GGSN (Gateway GPRS Support Node) は、Gn ネットワークと Gi ネットワー クをブリッジするために使用されるゲートウェイ装置である。GPRS は、携帯電 話による Web ブラウジングおよび電子メール通信を可能にする。 報告によると、この装置は悪意ある IP パケットによりサービス不能状態に陥る 問題を抱えている疑いがある。 この装置は、TCP オプションに 0xFF が設定された悪意ある IP パケットを受信 する際、カーネルパニックを引き起こし、結果としてこの装置はシャットダウン してしまう。このため、GPRS (General Packet Radio Service) ネットワーク上 の全てのデータへの接続が失われる。 4. HPUX PCLToTIFF Command Line Argument Local Buffer Overflow Vulnerability BugTraq ID: 7853 リモートからの再現性: なし 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7853 まとめ: HP-UX は、Hewlett Packard により販売が行われている、Unix 由来の OS であ る。このソフトウェアは、小規模サーバから企業単位を対象とする大規模サーバ まで様々な規模のシステムで稼動するよう設計されている。 HP-UX に同梱されている pcltotiff には、バッファオーバーフローが発生する 問題を抱えている疑いがあると報告されている。 報告によると、この問題は、ユーザが与えたデータに対し、内部メモリ領域にコ ピーされる前に行われる境界チェックが不十分であることに起因する。 具体的には、'-t' 引数として問題を抱える pcltotiff 実行ファイルに渡された 過大なデータは、内部メモリにコピーされる際に、割り当てられたバッファの境 界を超えて、隣接するメモリ内容を書き換える可能性がある。報告によると、こ のバッファに隣接するメモリ内容には、メモリ管理あるいはプログラムの処理手 順の制御に重要な値が含まれている。この問題を利用する攻撃により、ローカル の攻撃者は問題を抱えるソフトウェアの制御を奪取し、pcltotiff の実行権限で 悪意ある意図的なコードを実行可能であると推察される。 影響を受けるバイナリは、setgid 'bin' が設定されているユーティリティであ ることに留意すべきである。 本問題は、BID 2646 に示されている問題と類似の問題であると推察される。 5. Spyke PHP Board Information Disclosure Vulnerability BugTraq ID: 7856 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7856 まとめ: Spyke PHP Board は、PHP を利用して開発された、Web ブラウザで使用できるコ ンテンツ管理システム (CMS) である。このソフトウェアは、Microsoft Windows および Unix 由来の OS を含む、数多くの環境で利用可能である。 報告によると、このソフトウェアには、攻撃者が重要情報を奪取可能な問題が存 在する。 この問題は、このソフトウェアによるデータの格納方法に起因する。具体的には、 このソフトウェアは平文のファイルに重要情報を保存している。 攻撃者は、設定ファイル 'info.dat' へのリクエストを発行することにより、こ の問題を利用した攻撃が可能である。この操作により、管理者の認証用情報が含 まれた平文のファイルが攻撃者に返される。 ユーザの認証用情報は、'user' ディレクトリ下に .TXT 拡張子のファイルで保 存されている。 この方法で奪取された情報は、問題を抱えるソフトウェアを稼動させているコン ピュータに対して、さらに破壊的な攻撃を仕掛けることを可能にすると推察され る。 この問題は、Spyke PHP Board 2.1 に存在すると報告されている。 6. H-Sphere HTML Template Inclusion Cross-Site Scripting Vulnerabilities BugTraq ID: 7855 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7855 まとめ: H-Sphere は複数のサーバ環境をサポートする、Web コンテンツの公開を行うた めのソフトウェアである。このソフトウェアは、Microsoft Windows、Linux、お よび Unix で利用可能である。 このソフトウェアは、Hosting Control Panel 内の HTML テンプレート機能を介 する、複数のクロスサイトスクリプティングの問題を抱えている疑いがある。 HTML タグおよびスクリプトコードが、無効なあるいは不明なテンプレートへの リクエストが行われた際に生成されるページから無害化されないことに起因する。 Web を利用するユーザが、問題を抱えるソフトウェアを稼動させている Web サ イトへの、悪意ある HTML タグやスクリプトコードが含まれたハイパーリンクを たどった場合に、この問題を利用した攻撃が可能である。このコードは、問題を 抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコンテ キストで実行される。このハイパーリンクは、有効でログイン済のユーザのユー ザ名を含んでいる必要もあると推察される。 この問題を利用する攻撃が成功した場合、Hosting Control Panel の正当なユー ザから、Cookie に由来する認証用情報の窃取が可能になり、結果として、本来 アクセス権が無いにもかかわらず、このソフトウェアにより管理されるリソース にアクセス可能になると推察される。また、その他の攻撃も可能であると推察さ れる。 7. FlashFXP PASV Response Buffer Overflow Vulnerability BugTraq ID: 7857 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7857 まとめ: FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での 転送を行う FTP の実装である。これは Microsoft Windows で利用可能である このソフトウェアは、PASV FTP コマンドに対するサーバレスポンスを処理する 際に、リモートから攻撃可能なバッファオーバーフローが発生する問題を抱えて いる疑いがある。PASV コマンドは、FTP クライアントがパッシブモードでファ イル転送を希望することを FTP サーバに通知するために発行される。パッシブ モードに対応している FTP サーバは、このリクエストに対し、IP アドレスおよ びポート番号を返す。FTP サーバが過度に長い IP アドレスを返した場合、問題 を抱えるソフトウェアを稼動させているクライアント側コンピュータ上の内部バッ ファでオーバフローが発生し、悪意あるサーバにより与えられた意図する値で書 き換えられる可能性がある。 この問題を利用する攻撃により、悪意ある FTP サーバは問題を抱えるソフトウェ アを稼動させているクライアント側コンピュータで、コードを実行可能であると 推察される。このコードは、問題を抱えるソフトウェアを稼動させているユーザ の権限で実行される。 8. FlashFXP Client Request Hostname Buffer Overflow Vulnerability BugTraq ID: 7859 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7859 まとめ: FlashFXP はクライアントとサーバの間でのファイル転送に加え、サイト間での 転送を行う FTP の実装である。これは Microsoft Windows で利用可能である このソフトウェアは、バッファオーバーフローが発生する問題を抱えている疑い がある。この問題は、クライアントからのリクエスト中で与えられるホスト名に 対する境界チェックが不十分であることに起因する。 この問題を利用して攻撃するには、クライアント側のユーザが FTP サイトへ悪 意あるリクエストを送信する必要がある。この問題は、FTP ユーザが、FTP サイ トへの悪意あるリンクをたどるように仕向けられた場合に発生する。問題を抱え るソフトウェアのクライアント側により悪意あるリクエストが行われた場合、こ のリクエストに組み込まれた過大なデータは、クライアントコンピュータの隣接 するメモリ領域を書き換える可能性がある。この問題を利用する攻撃により、問 題を抱えるソフトウェアのクライアントを実行しているユーザの権限で、悪意あ るコードを実行可能であると推察される。 9. SmartFTP PWD Command Request Buffer Overflow Vulnerability BugTraq ID: 7858 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7858 まとめ: SmartFTP は、ほとんどの Microsoft Windows で利用可能な GUI の FTP クライ アントである。 報告によると、このソフトウェアは、境界チェックに由来する問題 (boundary condition error) を抱えている疑いがある。この問題は、'PWD' コマンドにお ける境界チェックが不十分であることに起因する。 このソフトウェアが、'PWD' コマンドに渡される過度に長い文字列に応答する場 合、内部バッファが溢れる可能性がある。結果として、スタックメモリが書き換 えられる。この問題を利用した攻撃により、問題を抱えるソフトウェアを実行し ているユーザの権限で、意図するコードの実行が可能であると報告されている。 この問題は、SmartFTP 1.0.973 に影響を及ぼすと報告されているが、他のバー ジョンも問題を抱えている可能性がある。 10. SmartFTP File List Command Buffer Overflow Vulnerability BugTraq ID: 7861 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7861 まとめ: SmartFTP は、ほとんどの Microsoft Windows で利用可能な GUI の FTP クライ アントである。 報告によると、このソフトウェアは、境界チェックに由来する問題 (boundary condition error) を抱えている疑いがある。この問題は、'File List' コマン ドにおける境界チェックが不十分であることに起因する。 このソフトウェアが、File List コマンドに渡される過度に長い文字列に応答す る場合、内部バッファが溢れる可能性がある。結果として、ヒープメモリが書き 換えられる。この問題を利用した攻撃により、問題を抱えるソフトウェアを実行 しているユーザの権限で、意図するコードの実行が可能であると報告されている。 この問題は、SmartFTP 1.0.973 に影響を及ぼすと報告されているが、他のバー ジョンも問題を抱えている可能性がある。 11. LeapFTP Client PASV Response Buffer Overflow Vulnerability BugTraq ID: 7860 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7860 まとめ: LeapFTP は Microsoft Windows で利用可能な FTP クライアントである。 報告によると、このソフトウェアはリモートから攻撃可能な、バッファオーバー フローが発生する問題を抱えている。 この問題は、境界チェックが不十分であることに起因しており、影響を受ける FTP クライアント がパッシブモードで動作する悪意のあるサーバに接続する際 に発生する。報告によると、このソフトウェアは FTP のセッション中にパッシ ブモードでの通信を要請する。PASV コマンドはクライアントがパッシブモード でのファイル転送を望んでいることをサーバに伝えるために発行される。パッシ ブモードに対応する FTP サーバはこの要請に対して IP アドレスとポート番号 を返す。 このソフトウェアに送られた PASV モードの IP アドレス情報が過大な長さであっ た場合、スタック固有の内部メモリバッファの境界が溢れ、攻撃者の与えたデー タで隣接するメモリを書き換える。スタック上に格納された例外ハンドラを破壊 するのに十分なデータを与えることが可能であることが報告されている。最終的 には、この問題を利用した攻撃により、このソフトウェアを実行したユーザの権 限で意図するコードを実行する可能性がある。 12. FTP Voyager Remote LIST Buffer Overrun Vulnerability BugTraq ID: 7862 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7862 まとめ: FTP Voyager は RhinoSoft によって保守されている、Microsoft Windows で利 用可能な FTP クライアントである。 このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい る。発見された内容によると、LIST 要求によってサーバから返されたデータが 処理される前に行われる境界チェックが不十分である。具体的には、LIST 要求 への応答内の約 624 バイトのデータを含む文字列が、結果としてスタックメモ リの内容を書き換える。 この問題を利用した攻撃により、最終的にはソフトウェアを起動したユーザの権 限で意図するコードを実行する可能性がある。 この問題は FTP Voyager 9.1.0.3 および 10.0.0.0 に影響を及ぼすと報告され ているが、これより前のバージョンも影響を受ける可能性がある。 13. Apple AFP Server Arbitrary File Corruption Vulnerability BugTraq ID: 7863 リモートからの再現性: あり 公表日: Jun 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7863 まとめ: Apple AFP Server には問題が発見されている。この問題は、このソフトウェア が UFS や再共有された NFS ファイルシステム上のファイルを提供するように設 定されたときに発生する。 この問題に関する技術的な詳細は現時点では未詳であるが、ベンダーはこの問題 を利用した攻撃によって、意図したシステムファイルを破壊することが可能であ ることを検証済である。この問題によりリモートの攻撃者は、攻撃対象となるコ ンピュータをこれ以上動作させなくする、もしくは予測不可能な動作をさせるこ とが可能であると推察される。 さらなる技術的な詳細が得られ次第、本 BID は更新予定である。 14. Nuca WebServer File Disclosure Vulnerability BugTraq ID: 7864 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7864 まとめ: Nuca WebServer は Nuca Plug-in および IdRunner 用の Web サーバプラグイン である。このソフトウェアは Delphi を利用して開発されており、Microsoft Windows で利用可能である。 このソフトウェアはリモートの攻撃者が重要なファイルにアクセス可能になる問 題を抱えている疑いがある。この問題は Web のリクエストに対するディレクト リの参照に関する文字列のフィルタリングが不十分であることに起因する。結果 として、ディレクトリの参照に関する文字列を含むリクエストを送ることで、 Web 用の公開文書向けのディレクトリの範囲外へアクセス可能である。この問題 を利用した攻撃により Web サーバが読取り可能な意図するファイルの内容を閲 覧可能になる。 この問題により、リモートの攻撃者が問題を抱えるソフトウェアの稼動するコン ピュータへの更なる攻撃を仕掛ける際に有用となる重要な情報にアクセスするこ とが可能になる恐れがある。 15. MNOGoSearch Search.CGI UL Buffer Overflow Vulnerability BugTraq ID: 7865 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7865 まとめ: mnoGoSearch は、様々な環境で動作可能なイントラネットおよびインターネット サーバ用の検索エンジンである。 報告によると、このソフトウェアの 'search.cgi' はバッファオーバーフローが 発生する問題を抱えている。 この問題は 'search.cgi' アプリケーションに渡される、ユーザの与えた URI パラメータに対する境界チェックが不十分であることに起因する。 報告によれば、過大なデータを含む URI パラメータ 'ul' が 'search.cgi' の HTTP リクエストとして渡されると、内部メモリバッファの境界が溢れる。影響 のあるバッファに隣接するメモリ内容は攻撃者の与えた値で書き換えられる。 報告によると、隣接するメモリ空間はプログラムの処理手順を制御する重要な値 を含んでいる。そのため、攻撃者は 'search.cgi' アプリケーションの制御を奪 取可能で、Web サーバプロセスの実行権限で意図するコードの実行が可能である。 この問題は mnoGoSearch 3.1.20 に存在すると報告されている。 16. MNOGoSearch Search.CGI TMPLT Buffer Overflow Vulnerability BugTraq ID: 7866 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7866 まとめ: mnoGoSearch は、様々な環境で動作可能なイントラネットおよびインターネット サーバ用の検索エンジンである。 このソフトウェアの 'search.cgi' はバッファオーバーフローが発生する問題を 抱えている疑いがあると報告されている。 この問題は 'search.cgi' アプリケーションに渡される、ユーザの与えた URI パラメータに対する境界チェックが不十分であることに起因する。 報告によると、過大なデータを含む URI パラメータ 'tmplt' が 'search.cgi' の HTTP リクエストとして渡されると、内部メモリバッファの境界が溢れる。こ れにより、影響のあるバッファに隣接するメモリ内容は攻撃者の与えた値で書き 換えられることになる。 また、隣接するメモリ空間はプログラムの処理手順を制御する重要な値を含んで いると報告されている。そのため、攻撃者は 'search.cgi' アプリケーションの 制御を奪取可能で、Web サーバプロセスの実行権限で意図するコードの実行を可 能である。 この問題は mnoGoSearch 3.2.10 に存在すると報告されている。 17. Aiglon Web Server Installation Path Information Disclosure Weakness BugTraq ID: 7867 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7867 まとめ: Aiglon Web Server は Windows 9x、2000、NT、XP で動作する HTTP サーバであ る。 このソフトウェアには、リモートの攻撃者に対して重要な情報を開示し提供する 可能性のある弱点が発見されている。 報告によると、リモートの攻撃者は意図的に組み立てられた HTTP リクエストを 作成することで Web サーバに情報を漏洩させる可能性がある。このリクエスト に対するエラーメッセージには結果的にインストールパスの詳細情報を含む可能 性がある。 リモートの攻撃者は開示された情報を影響を受けるソフトウェアを稼動させてい るコンピュータに対する、より「知的な」攻撃の手がかりとして利用する可能性 がある。 この問題は Aiglon Web Server 2.0 に影響を及ぼすと報告されているが、他の バージョンにも影響がある可能性がある。 18. SGI IRIX PIOCSWATCH Local Denial Of Service Vulnerability BugTraq ID: 7868 リモートからの再現性: なし 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7868 まとめ: IRIX は SGI によって配布および保守されている UNIX 由来の OS である。 このソフトウェアに存在する問題により、ローカルのユーザは正当なユーザ向け のサービスを利用不能状態に陥らせることが可能であると推察される。 報告によると、このソフトウェアは ioctl システムコールの PIOCSWATCH オプ ションの処理が適切に行なわれていない。これにより、コンピュータへのローカ ルからのアクセス権限を持つ攻撃者は、問題を抱えるコンピュータをクラッシュ させ、ローカルからサービス不能状態を引き起こすことが可能である。 この問題に関する技術的な詳細は現時点ではほとんど公開されていない。 PIOCSWATCH オプションはトレースされているプロセスのメモリ内における監視 されている領域の確立や消去に利用される。特定の方法でユーザ空間のプログラ ムからこのオプションが呼び出されることにより、カーネルパニックが引き起こ される可能性があり、通常の機能を回復するには手動によるコンピュータの再起 動を必要とする。 19. XMB Forum Member.PHP U2U Private Message HTML Injection Vulnerability BugTraq ID: 7869 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7869 まとめ: XMB Forum 1.8 は Web ブラウザで利用可能なディスカッション用フォーラムで ある。 このソフトウェアには HTML タグを注入する攻撃を受ける疑いがある可能性のあ る問題が存在すると報告されている。報告によると、この問題は U2U プライベー トメッセージを閲覧する際に発生する。 具体的には、U2U プライベートメッセージは悪意ある内容に対する無害化が不十 分である可能性がある。この問題により、攻撃者は他のユーザに対するプライベー ト U2U メッセージの本文部の中に HTML タグやスクリプトコードを注入可能で あると推察される。このソフトウェアの正規のユーザがメッセージを閲覧しよう とした際、悪意あるコードがブラウザによって、問題を抱えるソフトウェアを稼 動させている Web サイトと同格のセキュリティコンテキストで解釈される。 この問題を利用する攻撃により、攻撃者は潜在的に Web コンテンツの改ざんや Cookie に由来する認証用情報の窃取が可能である。また、攻撃対象のユーザと して、意図する操作を行うことが可能であると推察される。 20. XMB Forum Member.PHP Location Field HTML Injection Vulnerability BugTraq ID: 7870 リモートからの再現性: あり 公表日: Jun 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7870 まとめ: XMB Forum は Web ブラウザで利用可能なディスカッション用フォーラムである。 報告によると、このソフトウェアには、結果として HTML タグを注入する攻撃を 受ける可能性がある問題が存在する。この問題はこのソフトウェアが登録ユーザ の個人情報ページの 'Location' フィールドに使用されるユーザが与えた入力値 に対する無害化が不十分であることに起因する。他のフィールドも同様に影響を 受ける可能性がある。 この問題により、悪意のあるユーザは 'Location' フィールドのデータとして意 図する HTML コードを送信可能であると推察される。意図したコードは攻撃を予 期していないユーザがこのフォーラムのメンバのプロフィール情報を閲覧したと きに表示および実行される。攻撃者が与えたコードは攻撃対象のユーザの Web ブラウザによってこのソフトウェアを稼動させている Web サイトと同格のセキュ リティコンテキストで解釈される。 この問題を利用する攻撃により、攻撃を予期していないユーザの Cookie に由来 する認証用情報、およびその他の重要情報の奪取が可能であると推察される。そ の他の攻撃も可能であると推察される。 21. IBM AIX LSMCODE Environment Variable Local Buffer Overflow Vulnerability BugTraq ID: 7871 リモートからの再現性: なし 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7871 まとめ: IBM AIX に同梱されている lsmcode コマンドはローカルから攻撃可能なバッファ オーバーフロー状態に陥る問題を抱えている疑いがある。このコマンドはマイク ロコードやコンピュータのファームウェアレベルのアダプタやデバイスを表示す るために OS に付属して提供されている。 /usr/sbin/lsmcode ユーティリティにおける境界チェックが不十分であることに より、ローカルの攻撃者は攻撃者の与えたデータでメモリの書き換えが可能であ る。結果として、この問題に対する攻撃によって、攻撃者の与えたコードを昇格 した権限で実行可能となる。 攻撃者は、攻撃者が与えたアドレスデータを含む過大なサイズの環境変数 DIAGNOSTICS を設定することでこの問題を攻撃可能である。その後、問題を抱え る lsmcode ユーティリティを起動する。バッファオーバーフロー状態は十分な 境界チェックなしに環境変数 DIAGNOSTICS が内部メモリバッファにコピーされ る際に引き起こされる可能性がある。過大なデータは隣接するメモリを書き換え、 プログラムの処理手順を制御する重要な値を上書き可能となる。最終的には攻撃 者は lsmcode の制御を奪取し、影響のあるユーティリティの権限で意図するオ ペレーションコードを実行する可能性がある。 この問題は IBM AIX 4.3.3 に影響を及ぼすと報告されているが、他のバージョ ンにも問題がある可能性がある。 22. GZip ZNew Insecure Temporary File Creation Symbolic Link Vulnerability BugTraq ID: 7872 リモートからの再現性: なし 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7872 まとめ: gzip はフリーに利用可能な、オープンソースのファイル圧縮ユーティリティで ある。このソフトウェアはパブリックドメイン状態で保守されており、Unix、 Linux、および Microsoft Windows で利用可能である。 このソフトウェアに存在する問題により、ローカルでのデータの破壊が可能にな ると推察される。 報告によると、このソフトウェアは znew スクリプト内において一時ファイルを 安全に処理していない。これにより、ローカルの攻撃者は重要なファイルに対す るシンボリックリンクを利用する攻撃を企てることが可能であると推察される。 この問題はファイルの存在を確認する処理内に存在する。znew スクリプトを実 行する際に、プログラムが一時ディレクトリ内のファイルの存在を確認する際の 戻り値を十分に確認していない。これにより、znew がシンボリックリンクに書 き込み可能となり、シンボリックリンク先のデータを破壊し、ユーザにそのファ イルに書き込みを行なうのに十分な権限を与えてしまう。この問題は権限昇格に もつながる可能性があるが、この仮定については未検証である。 23. ArGoSoft Mail Server Multiple GET Requests Denial Of Service Vulnerability BugTraq ID: 7873 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7873 まとめ: ArGoSoft Mail Server は Microsoft Windows で動作する SMTP、POP3 および Finger サーバである。このソフトウェアはメールへのリモートアクセスを可能 にするための組み込み Web サーバを持っている。 報告によると、このソフトウェアは続けざまに複数の GET 要求を処理する際に サービス不能状態に陥る疑いがある。報告によると、短い時間内に多数の GET 要求が処理されると、このソフトウェアは例外処理を実行し、クラッシュする可 能性がある。この問題はサービスが再起動されるまでの間、このソフトウェアの 正当なユーザ向けのサービスを利用不能状態に陥らせるのに有効である。 ArGoSoft Mail Server 1.8 (1.8.3.5) に問題が存在することが報告されている が、これより前のバージョンにも問題が存在する可能性があることに留意すべき である。 24. RPM Package Manager FTP NLST Data Integer Overflow Remote Memory Corruption Vulnerability BugTraq ID: 7874 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7874 まとめ: The RPM Package Manager は RPM パッケージを作成、インストールおよび管理 するコマンドラインユーティリティである。このソフトウェアは広範囲の Linux ディストリビューションにおいて利用可能である。 報告によると、このソフトウェアには問題が存在する。この問題はリモートの FTP サーバ上のファイル一覧を取得するために、このソフトウェアを使用する際 に起こる。具体的には、このソフトウェアは FTP コマンド NLST の実行後に返 されたデータサイズの妥当性確認が不十分なのである。サイズの値はその後 2 bit 左にシフトされて、事実上、サイズは指数関数的に 3 倍増大し、 malloc() 関数のパラメータとして利用される。NLST コマンドにより得られたデータはそ の後、malloc() から返されたバッファにコピーされる。 攻撃者はこのようにして 1 ギガバイトを超える NLST データを転送するように 設定された悪意のある FTP サーバを制御することでこの問題を利用した攻撃が 可能である。このソフトウェアがシフト処理を実行する際にこの問題が発生した 場合、サイズの値が溢れる。結果として、データを格納するのに不十分なメモリ バッファが割り当てられる。 このサイズのデータのコピーは一般的にはページフォルトを引き起こすため、こ の問題を利用してコードの実行が可能であるとはとても信じがたい。しかし、こ の問題を利用した攻撃によりコンピュータのリソースを使い果たすことが可能で あり、最終的にはこのソフトウェアをクラッシュさせることが可能である。 25. Gnome FTP NLST Data Integer Overflow Memory Corruption Vulnerability BugTraq ID: 7875 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7875 まとめ: Gnome には問題が報告されている。報告によると、多くの Gnome 関数やユーティ リティは FTP サーバからの NLST データの処理において、返されたデータのサ イズの処理が不十分である。以降の計算により NLST データの格納場所に対して 不適当なデータが割り当てられる可能性がある。結果として、過大なデータが不 十分なメモリ領域にコピーされ、効果的にサービス不能状態を引き起こすことが 可能である。 この問題は 1 ギガバイトを超える大量の NLST データを受け取った際に発生す ることに留意すべきである。したがって、この問題に対する攻撃は確実に利用可 能なリソースを使い果たし、続いてセグメンテーション違反を引き起こす。また、 過大な量のデータがメモリにコピーされるため、コードの実行のためにこの問題 を利用した攻撃を行なうことは現実的でないと推察される。さらに、この問題を 利用した攻撃は特有の可変幅特性をもつアーキテクチャ、典型的には 64 ビット システムに対してのみ可能であると報告されている。 この問題に関する明確な詳細は、現時点では未詳であることに留意すべきである。 この問題は特定の Gnome ユーティリティあるいは他のアプリケーションからリ ンクされている Gnome ライブラリの文字列解析関数に存在する可能性がある。 26. SMC Wireless Router Malformed PPTP Packet Denial of Service Vulnerability BugTraq ID: 7876 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7876 まとめ: SMC SMC7004VWBR は 無線アクセスポイントと SPI ファイアウォールを統合した、 Cable/DSL 用の無線ブロードバンドルータである。 この製品にサービス不能攻撃に陥る問題を抱えている疑いがあることが発見され た。問題はルータの内部側のインターフェースへ送信された悪意のある一連の PPTP パケットを処理する際に生じる。 この問題を利用した攻撃に成功した場合、結果としてルータは内部の無線通信に 反応しなくなる。これにより正当な無線ユーザへのさらなるネットワークサービ スを効果的に利用不能状態に陥らせる 通常の機能を回復するためには、デバイスを物理的にリセットする必要があるこ とに留意すべきである。 この問題はバージョン 1.23 より前のファームウェアに影響を及ぼす。 27. Multiple Gnocatan Server Buffer Overflow Vulnerabilities BugTraq ID: 7877 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7877 まとめ: Gnocatan はマルチプレイヤー型のゲームである。このソフトウェアは Microsoft Windows と Linux OS で動作する。 Gnocatan のゲームサーバは複数のリモートから攻撃可能なバッファオーバフロー が発生する問題を抱えている疑いがある。これらの問題はサーバに与えられたデー タに対する境界チェックが不十分であることに起因する。結果としてサーバは攻 撃者が与えた値でメモリ内容を書き換える可能性がある。これらの状況を利用し た攻撃により、サーバの実行権限での悪意あるコードの実行や、サービス不能攻 撃を引き起こされると推察される。 これらの問題に関する明確な技術的詳細は現時点で未詳である。本 BID はさら なる情報が公開され次第、更新予定である。 28. Ethereal DCERPC Dissector Memory Allocation Vulnerability BugTraq ID: 7878 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7878 まとめ: Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック 分析ツールである。このソフトウェアは Ethereal Project によって保守され、 Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で 利用できる。 このソフトウェア の DCERPC の解析部は、特定の NDR 文字列をデコードする際 に、過大なメモリが割り当てられる状況に陥る問題を抱えている疑いがある。 この問題に関する明確な技術的詳細は現在のところ未詳である。本 BID はさら なる情報が公開され次第、更新予定である。 攻撃者は特別に組み立てられたパケットを巧妙に作成し、問題のある解析部を使 用しているコンピュータに送る、または攻撃対象のユーザを信用させこのソフト ウェアを利用して悪意あるパケット追跡ファイルを読み込ませることにより、こ の問題を利用した攻撃が可能である。 この結果として、問題を抱えるこのソフトウェアのプロセスに過大なメモリが割 り当てられる可能性がある。意図的に組み立てられた NDR パケットを繰り返し デコードすることにより、全ての利用可能なメモリ資源を消費し尽くし、サービ ス不能状態に陥いると推察される。 この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。 29. Ethereal SPNEGO Dissector Denial Of Service Vulnerability BugTraq ID: 7879 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7879 まとめ: Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック 分析ツールである。このソフトウェアは Ethereal Project によって保守され、 Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で 利用できる。 このソフトウェアの SPNEGO の解析部は、特定の ASN.1 コードを解析する場合 に、セグメンテーションフォルトを引き起こす可能性がある。 この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな る情報が公開され次第、更新予定である。 攻撃者は無効な ASN.1 の値を持つ特別に組み立てられたパケットを巧妙に作成 し、問題を抱える解析部を使用しているコンピュータに送ることによってこの問 題を利用して攻撃できる可能性がある。 この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である と推察される。この問題を利用した攻撃が成功した場合、このソフトウェアが動 作しているプロセスの権限で意図するコードが実行できる可能性がある。 この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。 30. Ethereal OSI Dissector Buffer Overflow Vulnerability BugTraq ID: 7880 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7880 まとめ: Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック 分析ツールである。このソフトウェアは Ethereal Project によって保守され、 Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で 利用できる。 OSI の解析部は、不適切な IPv4 または IPv6 プレフィックスの長さを処理する 際に、バッファオーバフロー状態に陥る問題を抱えている疑いがある。この問題 は境界チェックが不十分であることに起因する可能性がある。 このソフトウェアによってパケットがデコードされる際に、オーバーフロー状態 に陥るような IPv4 または IPv6 のパケットを組み立てることは可能である。こ の問題を利用した攻撃に成功した場合、結果として攻撃者は攻撃者が与えたコー ドを実行することによって、このソフトウェアが動作しているコンピュータへア クセスすることが可能であると推察される。 本 BID はさらなる技術的詳細が公開され次第、更新予定である。 この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。 31. Ethereal Multiple Dissector String Handling Vulnerabilities BugTraq ID: 7881 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7881 まとめ: Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック 分析ツールである。このソフトウェアは Ethereal Project によって保守され、 Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で 利用できる。 このソフトウェアに含まれているいくつかの解析部は文字列を適切に処理しない。 この問題を利用した攻撃により、攻撃者はこのソフトウェアを予測不可能な動作 に陥らせることが可能であると推察される。BGP、WTP、DNS、802.11、ISAKMP、 WSP、CLNP、ISIS、と RMI の解析部はこの問題を抱えている。 この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな る情報が公開され次第、更新予定である。 攻撃者は特別に組み立てられたパケットを巧妙に作成し、問題のある解析部を使 用しているコンピュータに送る、または攻撃対象のユーザを信用させこのソフト ウェアを利用して悪意あるパケット追跡ファイルを読み込ませることにより、こ の問題を利用した攻撃が可能である。 この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である と推察される。この問題を利用した攻撃が成功した場合、このソフトウェアが動 作しているプロセスの権限で意図するコードが実行できる可能性がある。 この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。 32. Ethereal TVB_GET_NSTRINGZ0() Memory Handling Vulnerability BugTraq ID: 7883 リモートからの再現性: あり 公表日: Jun 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7883 まとめ: Ethereal はフリーに利用可能な、オープンソースのネットワークトラフィック 分析ツールである。このソフトウェアは Ethereal Project によって保守され、 Microsoft Windows のみならず、様々な Unix および Linux に由来する OS で 利用できる。 報告によると、このソフトウェアの tvb_get_nstringz0() ルーチンは、メモリ 処理の問題を抱えている疑いがある。tvb_get_nstringz0() は長さがゼロのバッ ファサイズを正確に処理しないと報告されている。未検証ではあるが、この問題 は不適当なメモリ割当てに起因しており、割り当てられるメモリサイズを計算す る際に符号なし整数を使用された場合に生じると推察される。 この問題を利用した攻撃により、攻撃者はこのソフトウェアを予測不可能な動作 に陥らせることが可能であると推察される。 この問題の本質から考察すると、攻撃者は重要なメモリ内容を上書き可能である 推察される。この問題を利用した攻撃が成功した場合、リモートからサービス不 能状態に陥れる、または最終的にこのソフトウェアが動作しているプロセスの権 限で意図するコードを実行できる可能性がある。 この問題に関する明確な技術的詳細は現時点では未詳である。本 BID はさらな る情報が公開され次第、更新予定である。 この問題は Ethereal 0.9.12 以前のバージョンに影響を及ぼす。 33. FakeBO Syslog Format String Vulnerability BugTraq ID: 7882 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7882 まとめ: FakeBO は可能な限りトロイの攻撃をエミュレートするために、一般的なトロイ の攻撃を記録するソフトウェアである。このソフトウェアはハニーポットを設置 する際、セキュリティ監視を容易にするために利用される可能性もある。このソ フトウェアは Microsoft Windows、Linux と Unix 由来の OS で利用可能である。 報告によると、このソフトウェアは結果として攻撃対象のコンピュータ上で攻撃 者が高い権限を奪取可能となる問題を抱えている。 プログラムの不備により、このソフトウェアは書式指定子を含む文字列の取り扱 いに由来する問題を攻撃される可能性がある。具体的には、このソフトウェアの ログ機能においてセキュアではない方法で syslog() が呼び出されている。結果 として、攻撃者が与えたコードが実行されてしまう。 悪意ある書式指定子を含む、入念に組み立てられたホスト名をこのソフトウェア が名前解決する際にこの問題が発生する。この問題を利用した攻撃が行われた場 合、攻撃者は攻撃者が与えたデータでメモリ内の意図する領域を書き換え、高い 権限でコードを実行すること可能である。 この問題は FakeBO 0.4.1 に存在すると報告されている。 34. WebcamNow Plain Text Password Storage Weakness BugTraq ID: 7884 リモートからの再現性: なし 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7884 まとめ: WebcamNow は Microsoft Windows で利用可能なストリーミングイメージサービ スである。 このソフトウェアはユーザ名と、対応するパスワードを Windows レジストリに 平文で格納する。具体的には、このソフトウェアは認証用情報を以下のレジスト リ項目に格納する: HKEY_LOCAL_MACHINE\SOFTWARE\WebCamNow\Users\Name HKEY_LOCAL_MACHINE\SOFTWARE\WebCamNow\Users\Password 結果として、これらの認証用情報がそのレジストリにアクセス権のある他のロー カルユーザから参照可能になる可能性がある。 35. Mollensoft Enceladus Server Suite Clear Text Password Storage Weakness BugTraq ID: 7886 リモートからの再現性: なし 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7886 まとめ: Enceladus Server Suite は Mollensoft Software が配布している商用の HTTP 兼 FTPサーバである。このソフトウェアは Microsoft Windows 環境で利用可能 である。 このソフトウェアは潜在的に重要な情報を漏洩してしまう問題を抱えている疑い がある。 報告によると、このソフトウエアはユーザの認証用情報を安全に格納していない。 これにより、許可されていないユーザが潜在的に重要な情報を入手できる可能性 がある。 このソフトウェアはユーザのパスワードを安全に格納しない。さらには、このソ フトウェアはローカルコンピュータ上に平文形式でパスワードを格納する。パス ワードが格納されているディレクトリへアクセス権がある攻撃者は設定情報から ユーザ名とパスワードの組み合わせを取得する可能性がある。 36. MySQL libmysqlclient Library mysql_real_connect() Buffer Overrun Vulnerability BugTraq ID: 7887 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7887 まとめ: MySQL はオープンソースのリレーショナルデータベースプロジェクトであり、 Microsoft Windows を含む、多くの OS で利用可能である。 このソフトウェアには libmysqlclient と呼ばれるライブラリが同梱されている。 このライブラリ内の sql_real_connect() 関数に存在する問題により、結果とし てバッファオーバーフローが発生する可能性がある。 この問題はユーザが与えた変数の境界チェックが不十分であることに起因してお り、攻撃者は重要なプロセスメモリの内容を書き換えることが可能である。およ そ 350 バイトかそれ以上のデータを含む変数を与えることにより、この状況を 引き起こすことが可能である。 攻撃者はこの問題を利用した攻撃により、リモートのコンピュータ上で意図した コードを実行することが潜在的に可能であると推察される。この問題は、関連性 のないリモートから SQL 文を挿入する攻撃と連動して攻撃する、またはスクリ プトのアップロードが許可されているコンピュータ上での利用する必要があるこ とに留意すべきである。 37. Mollensoft Software Enceladus Server Suite Guestbook HTML Injection Vulnerability BugTraq ID: 7885 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7885 まとめ: Enceladus Server Suite は Microsoft Windows で使用するように設計された HTTP 兼 FTP サーバである。 このソフトウェアは HTML タグを挿入する攻撃を受ける問題を抱えている疑いが ある。この問題は Web サーバの一部として付属している Guestbook に存在し、 ユーザが与える入力に含まれる悪意ある HTML コードの無害化が不十分であるこ とに起因する。攻撃対象となるユーザがコンピュータの Guestbook を参照する 際に、HTML タグとスクリプトコードがサーバから返ってくる可能性がある。こ の問題を利用して注入されたコードは他のユーザのブラウザに表示、解釈させる ことが可能である。 この問題を利用した攻撃に成功した場合、問題を抱えるソフトウェアを稼動させ ている Web サイトを参照したユーザの Web クライアント上で、攻撃者は悪意あ る HTML とスクリプトコードの実行が可能になる。この問題は問題を抱える Web サイトと同格のセキュリティコンテキストで発生する。 この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報の窃取 が可能になる。また、その他の攻撃者も可能になる。 この問題は Enceladus Server Suite 3.9.11 に存在すると報告されているが、 その他のバージョンに関してもこの問題の影響を受ける可能性がある。 38. silentThought Simple Web Server Directory Traversal Vulnerability BugTraq ID: 7888 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7888 まとめ: silentThought Simple Web Server は Microsoft Windows 環境で使用するよう に設計された Web サーバである。 報告によると、このソフトウェアは web リクエストに対する無害化が不適切で ある。問題を抱える Web サーバに悪意ある HTTP リクエストを送信することに より、リモートの攻撃者は Web 用の仮想ルートディレクトリの範囲外に位置す る重要なリソースにアクセス可能になる。 攻撃者は 1 個のスラッシュと 2 個のピリオドから成るディレクトリの参照に関 する文字列 (../) を用いて、定められている Web 用の仮想ルートディレクトリ の範囲外にアクセスすることが可能である。攻撃者は Web 用の仮想ルートディ レクトリの範囲外から、Web サーバが読取り可能な任意のファイルを奪取可能で あると推察される。 重要なシステムファイルの漏洩により、攻撃者が攻撃対象のコンピュータに対し てさらなる攻撃を仕掛けるのに有用となる可能性がある。 この問題は Microsoft Windows 環境で動作する silentThought Simple Web Server 1.0 に存在すると報告されている。 39. Mollensoft Enceladus Server Suite HTACCESS File Access Weakness BugTraq ID: 7889 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7889 まとめ: Enceladus Server Suite は Mollensoft Software が配布している商用の HTTP 兼 FTPサーバである。このソフトウェアは Microsoft Windows 環境で利用可能 である。 このソフトウェアは潜在的に重要な情報を漏洩してしまう問題を抱えている疑い がある。 報告によると、このソフトウェアは特定のユーザの認証用情報を安全に格納して いない。これにより、"Security File Downloads" へのアクセスが許可されてい るユーザが潜在的に重要な情報を入手できる可能性がある。 具体的に、htaccess ファイルはアクセス制限なしに格納され、ディレクトリに アクセス可能なユーザに htaccess ファイルを公開する。この特定の htaccess ファイルには特定のディレクトリにアクセス権のあるユーザの全ての認証用情報 が含まれている。 この情報へのアクセスにより、攻撃者が攻撃対象のユーザ、またはサーバに対し てさらなる攻撃を仕掛けるのに有用となる可能性がある。 40. WebBBS Pro Malicious GET Request Denial Of Service Vulnerability BugTraq ID: 7890 リモートからの再現性: あり 公表日: Jun 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7890 まとめ: WebBBS Pro は Microsoft Windows で動作するように設計された Web ブラウザ で使用可能な BBS システムである。このソフトウェアは web サーバコンポーネ ントに同梱されている。 このソフトウェアに、リモートの攻撃者が WebBBS HTTP サーバをサービス不能 状態に陥らせることができる可能性のある問題が発見されている。 報告によると、悪意ある HTTP リクエストを作成することにより、リモートの攻 撃者が web サーバの例外処理を引き起こす可能性がある。これにより、サーバ はクラッシュし、サービスが再起動されるまでの間、このソフトウェアの正当な ユーザに対するサービスが事実上、利用不能状態に陥いる。 この問題は WebBBS Pro 1.18 に存在すると報告されていが、他のバージョンも 影響を受ける可能性がある。 41. Typespeed Remote Memory Corruption Vulnerability BugTraq ID: 7891 リモートからの再現性: あり 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7891 まとめ: Typespeed は、タイピングスキルのテストを行うゲームである。このソフトウェ アは、Linux で利用可能であり、Debian Linux ディストリビューションではデ フォルトで setgid games が設定されインストールされる。 報告によると、このソフトウェアには、結果として昇格した権限でコードが実行 される、メモリ書き換えの問題が存在する。この問題は、ソースファイル 'network.c' 内の net_swapscore() 関数に存在する。具体的には、'strncpy' 関数が実行される前に行われる境界チェックが不適切である。 この問題を利用した攻撃により、リモートの攻撃者は、攻撃者が与えたコードで メモリ内の重要な領域を書き換え可能であると推察される。 この問題は、Typespeed 0.4.1 以前に存在すると報告されている。 42. Lyskom Server Unauthenticated User Denial Of Service Vulnerability BugTraq ID: 7893 リモートからの再現性: あり 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7893 まとめ: Lyskom は、社内会議およびミーティングを円滑に行う機能を提供するソフトウェ アである。このソフトウェアには、ICQ および AIM と類似した機能が存在する。 報告によると、このソフトウェアには、結果としてサービス不能状態に陥る問題 が存在する。 この問題は、このソフトウェアが、未認証のユーザにより送信されたクエリの処 理を試みる際に生じる。 本問題に関する明確な技術詳細については、現時点では未詳である。本 BID は さらなる情報が公開され次第、更新予定である。 この問題は、Lyskom server 2.0.7 以前に影響を及ぼすと報告されている。 43. Cistron RADIUS Remote Signed NAS-Port Number Expansion Memory Corruption Vulnerability BugTraq ID: 7892 リモートからの再現性: あり 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7892 まとめ: Miquel van Smoorenburg Cistron RADIUS サーバに問題があることが発見されて いる。この問題はこのソフトウェアがユーザの与えた NAS-Port の値を処理する 方法に起因している。 この問題は make_wtmp 関数内で sprintf() を呼び出す際に発生する。具体的に は、書式指定子 '%03d' がユーザの与えた nas_port 変数を解釈するために利用 されている。問題は nas_port 変数は符号付整数を保持することが可能であると いうことにある。値が 10 億(10 桁の数字)を超える負の値であれば、 sprintf() 関数は 11 バイトまで拡張される。これはマイナス記号 '-' が 10 バイトの値 の前に付加されるためである。 この予期しない値の拡張のため、文字配列 'buf[32]' は 1 バイト溢れる。これ は sprintf() の呼び出しが、ポートの値を解釈した後に、セミコロン ':'、 20 バイトのデータおよび NUL バイトをバッファに付加することにも起因する。 この問題は、フレームポインタが保存されるカレントフレームの LSB を NUL バ イトで書き換える可能性があるため、セキュリティ上の脅威となり得る。この問 題は攻撃者の与えたメモリアドレスがインストラクションポインタとして使用さ れる可能性のある状況下においては、結果として効果的に意図したコードを実行 される。 この問題を利用した攻撃はコンパイラに依存するメモリ内のプロセスの配置に大 きく依存することに留意すべきである。しかし、報告によると、いくつかの環境 下でこの問題が事前に処理されたパケットによって格納されたデータやその他の 重要なスタック変数に影響を与える可能性がある。 44. Apple Mac OS X DSIMPORTEXPORT Information Disclosure Weakness BugTraq ID: 7894 リモートからの再現性: なし 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7894 まとめ: Apple Mac OS X dsimportexport ユーティリティは重要な情報の漏洩を許してし まう可能性のある問題を抱えていることが報告されている。 このユーティリティはディレクトリサーバとの間の情報のインポートおよびエク スポートのために利用される。 具体的には、ログインしているユーザはこのユーティリティを起動しているユー ザの認証用情報を閲覧可能であると推察される。 入手された情報は、攻撃者がこのコンピュータに対する高いアクセス権限を奪取 するのに有用となる可能性がある。さらに、ユーザがこれらの証明書を様々なコ ンピュータ間で使用している可能性があるため、この問題はさらに状況を悪化さ せる恐れがある。 45. Sphera HostingDirector VDS Control Panel Multiple Buffer Overflow Vulnerabilities BugTraq ID: 7895 リモートからの再現性: あり 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7895 まとめ: Sphera HostingDirector は特定用途の環境を中央集中管理する機能を提供する ために設計されたソフトウェアである。ServerDirector/Virtualn Dedicated Server(VDS) 技術は HostingDirector に付属しているコンポーネントである。 HostingDirector は一つのコンピュータ上で複数の仮想的な特定用途のサーバを シミュレートするように設計されている。 報告によると、このソフトウェアの VDS Control Panel は複数のバッファオー バーフローが発生する問題を抱えている疑いがある。 この問題は、ユーザが与えたデータを確保済みのメモリ領域にコピーする際に、 境界チェックが不十分であることに起因すると推察される。'submitted.php'ス クリプトに渡された URI パラメータを介して、攻撃者が過大なデータを供給す る可能性があると報告されている。また、ローカルの Cookie 情報に含まれてい る USER ID 値として過大なデータを供給できる可能性もあると報告されている。 攻撃者はこの問題を利用した攻撃により、このソフトウェアが動作しているサー バをリモートからサービス不能状態に陥れる可能性がある。未検証ではあるが、 この問題の本質から考察すると、この状況を利用した攻撃により攻撃者が与えた 意図的なコードが実行可能であると推察される。 46. Sphera HostingDirector VDS Control Panel Account Configuration Modification Vulnerability BugTraq ID: 7896 リモートからの再現性: あり 公表日: Jun 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7896 まとめ: Sphera HostingDirector は特定用途の環境を中央集中管理する機能を提供する ために設計されたソフトウェアである。ServerDirector/Virtualn Dedicated Server(VDS) 技術は HostingDirector に付属しているコンポーネントである。 HostingDirector は一つのコンピュータ上で複数の仮想的な特定用途のサーバを シミュレートするように設計されている。 このソフトウェアの VDS Control Panel は攻撃者が意図したアカウント設定変 更ができる可能性がある問題を抱えている疑いがあると報告されている。 報告によると、攻撃者は HostingDirector サーバに POST モードで接続し、 HostingDirector の認証システムに渡す HTTP referrer データを偽装する可能 性がある。また、その他の HostingDirector のアカウント設定に対して意図し た変更ができる可能性がある。URI パラメータとして指定された攻撃対象のユー ザアカウントを submitted.php スクリプトに渡すことにより、この問題を利用 した攻撃は実行可能である。 この問題を利用した攻撃により、犠牲となるユーザのアカウントで監視サービス を無効にすることが可能であると実証されている。また、アカウントパスワード のリセットといった、その他の攻撃も可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Law Would Spy on Ashcroft 著者: Kevin Orland 立法案は、米国内の監視活動に関する一般報告書を発行するよう米司法省に求め ている。 http://www.securityfocus.com/news/5772 2. Cracking Down on Cyberspace Land Grabs 著者: Kevin Poulsen インターネットの管理人たちは、アドレス空間の乗っ取り問題に直面している。 これは、突如として悪意ある手口を講じる昔馴染みの詐欺行為である。 http://www.securityfocus.com/news/5654 3. On MS, AV and Addictive Updates 著者: John Leyden, The Register 今週、あまり知られていないルーマニアのウイルス対策企業、GeCAD Software の買収を行ったマイクロソフトの意外な決断は、ユーザを「常習的な WindowsUpdate」の利用者にする計画の一部である。 http://www.securityfocus.com/news/5752 4. 802.11g is a standard (official) 著者: Tony Smith, The Register IEEE は昨日、802.11g 54Mbps WLAN 規格をついに標準とし、この技術を公式に 承認した。 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. LibTomCrypt v0.77 作者: Tom St Denis tomstdenis@iahu.ca 関連する URL: http://www.libtomcrypt.org 動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: LibTomCrypt は、包括的なモジュール式の移植可能な暗号ツールキットであり、 既知の公開済みブロック暗号、一方向性ハッシュ関数、複数のモードの連鎖、擬 似乱数生成、公開鍵暗号、および多数のその他のルーチンを開発者に提供します。 このソフトウェアは、非常に容易に使用できるように洗練されて設計されていま す。このソフトウェアには、エンドアプリケーションの全面的な変更無しに、新 たな暗号、ハッシュ、PRNG の機能追加と削除を可能にする、モジュールおよび 標準 API を持っています。使い易い機能、および、多数のソースの一部を抜き 出した例が載っているユーザマニュアルが完備であることが特徴です。 2. PheTail v.01 作者: Jesper Noehr 関連する URL: http://code.printf.dk/~decius/phetail/ 動作環境: Perl (perl が動作する環境) まとめ: PheTail は、amavisd-new の稼動ログを自動的に追跡します。関連性のある活動 が発見された場合は、SQL データベースに書き込みを行います。 3. Firewall Builder for PIX v1.0 作者: Vadim Kurland 関連する URL: http://www.netcitadel.com/index.htm?pix_overview 動作環境: BSDI、FreeBSD、Linux、MacOS、OpenBSD、POSIX、Solaris、SunOS まとめ: Firewall Builder for PIX は PIX コマンドラインインターフェイスの複雑さを 隠し、普段は手動で設定され非常に雑多である、オプションやパラメータを自動 的に設定します。このモジュールによって、このソフトウェアの動作するワーク ステーションは、iptables、OpenBSD pf、および ipfilter で構成されたファイ アウォールと同様、 Cisco PIX firewall のセキュリティポリシーを作成、管理 することが可能です。 4. LibTomMath v0.04 作者: Tom St Denis tomstdenis@iahu.ca 関連する URL: http://math.libtomcrypt.org/ 動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: LibTomMath はほとんどの整数由来の数学理論のアプリケーション(公開鍵暗号を 含む)に対して、高度に最適化された移植性の高いルーチンを提供します。 5. Astaro Security Linux (Stable 4.x) v4.008 作者: astaro 関連する URL: http://www.astaro.com/ 動作環境: Linux、POSIX まとめ: Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。 このソフトウェアはステートフルパケットインスペクションフィルタリング、コ ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec を利用した VPN、PPTP の他多数の機能を提供します。Web ブラウザから利用可能な管理ツー ルである WebAdmin が付属しており、Internet 経由でアップデートを行うこと が可能ですので、非常に管理が容易です。このソフトウェアは、chroot 環境の 元で多くのデーモンが動作しており、カーネルの機能により防御されている、特 別の強固に設定された Linux 2.4 ディストリビューションに基づいています。 6. DSPAM v2.6.0.68 作者: Jonathan A. Zdziarski 関連する URL: http://www.networkdweebs.com/software/dspam/ 動作環境: UNIX まとめ: DSPAM は UNIX 上で動作する電子メールサーバ用のサーバ側で動作するスパム対 策ソフトウェアです。このソフトウェアは電子メールサーバのローカル配信エー ジェントを装い、ベイズ理論に基づく統計手法を使用した SPAM のフィルタリン グおよび学習を行っており、管理上の保守が不要の自己学習型ウイルス対策サー ビスを提供します。各電子メールは、最も人々の関心を引くトークンに分解され、 それぞれにスパムの確率を割り当てます。このようにして割り当てられた全ての 確率値は、スパムの統計的確率を割り出すために組み合わされます。十分に情報 が集まった電子メールデータベースを利用すれば、この手法により誤検知の可能 性をたったの 0.03% に抑え、99.5% のスパム検知成功率をもたらす可能性があ ります。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1056515712-190059270 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNjI1MDQzNTAwWjAjBgkqhkiG9w0BCQQxFgQUwjrxdlA1yBmqMmSJs0fSxT/K40EwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYBZ/KypFdnLLZni W9g+q+7NiQx/yOrv6iVuSj12SJtEP4GWQkEjWDz3U+rcPH8IvMtmfJm/+qEBRDd4gh0WJ2mQ Jxj4xYN+mlyvY9Ub1+jQjos+AmB5kEcQD9uskPcqwjti3EDoABFzibBuQQ1BXLo/SFLUfzVW ITGoIfhSrRB8Bw== -----------1056515712-190059270--