Return-Path: bugtraq-jp-return-214-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 900 invoked from network); 25 Dec 2002 07:11:28 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #175 2002-12-9->2002-12-13 From: SAKAI Yoriyuki Message-Id: <200212251638.CIH39467.BBJLT@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Wed, 25 Dec 2002 16:38:09 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1040801887-25478766" X-Virus-Scanned: by AMaViS perl-11 -----------1040801887-25478766 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 175 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 16 Dec 2002 10:58:02 -0700 (MST) Message-ID: SecurityFocus Newsletter #175 ----------------------------- This issue is sponsored by: Qualys I. FRONT AND CENTER(日本語訳なし) 1. Securing Outlook, Part One: Initial Configuration 2. Rooting Out Corrupted Code 3. Drop that E-Book or I'll Shoot! 4. A Year-end Mailbag 5. SecurityFocus DPP Program 6. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. Sapio WebReflex Directory Traversal Vulnerability 2. OpenLDAP Multiple Buffer Overflow Vulnerabilities 3. SuSE GNUPlot French Documentation Buffer Overflow Vulnerability 4. APBoard Unauthorized Thread Reading Vulnerability 5. Apple Mac OS X Directory Kernel Panic Denial Of Service... 6. Ultimate PHP Board Add.PHP Path Disclosure Vulnerability 7. Ultimate PHP Board ViewTopic.PHP Directory Contents Browsing... 8. Ultimate PHP Board ViewTopic.PHP Cross Site Scripting... 9. vBulletin HTML Injection Vulnerability 10. Mollensoft Software Enceladus Server Suite Directory Traversal... 11. apt-www-proxy NULL HTTP Request Denial Of Service Vulnerability 12. apt-www-proxy Format String Vulnerability 13. ProFTPD STAT Command Denial Of Service Vulnerability 14. Ikonboard User Profile Photo URI HTML Injection Vulnerability 15. Ikonboard X-Forwarded-For: Proxy Header Field HTML Injection... 16. Xoops Private Message System Font Attributes HTML Injection... 17. Mollensoft Software Enceladus Server Suite CD Buffer Overflow... 18. Cyrus SASL Library Username Heap Corruption Vulnerability 19. Cyrus SASL Library LDAP Heap Corruption Vulnerability 20. Cyrus SASL Library Logging Memory Corruption Vulnerability 21. Trend Micro PC-cillin Mail Scanner Buffer Overflow Vulnerability 22. Canna Server Local Buffer Overflow Vulnerability 23. Canna Server Denial Of Service Vulnerability 24. WGet NLST Client Side File Overwriting Vulnerability 25. Kunani FTP File Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Senate Closes Accidental Anonymizer 2. Fences go up as Net outgrows its innocence 3. All bugs are created equal 4. Trend Micro squashes buffer overflow bug IV.SECURITYFOCUS TOP 6 TOOLS 1. ssh-keyinstall v1.0.0 2. Smart Card ToolKit v0.3.2 3. xferlogDB v0.3.3 4. Pixilate v0.1 5. Iptables Script Generator v0.1 6. Java Log analyzer 1.0 v1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sapio WebReflex Directory Traversal Vulnerability BugTraq ID: 6327 リモートからの再現性: あり 公表日: Dec 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6327 まとめ: WebReflex は CD-ROM 内の環境で実行可能な Web サーバソフトウェアパッケー ジであり、Microsoft Windows 環境での Web サーバ機能を提供している。この ソフトウェアは Windows 95 と Windows 98 環境での利用を想定しており、Sapio Design Ltd. によって開発、保守が行われている。 報告によると、このソフトウェアは HTTP リクエストの内容を適切にフィルタ リングしていない。問題を抱えるバージョンのこのソフトウェアに対して、本 来保護された範囲外のディレクトリへ相対的にアクセスし得る文字列を含む、 悪意ある HTTP リクエストを送信することにより、リモートの攻撃者は Web 用 の公開文書向けのディレクトリの範囲外に存在する重要な情報群にアクセス可 能になる。 攻撃者は本来保護された範囲外のディレクトリへ相対的にアクセスし得る意図 の文字列である 2 個のピリオドと 1 個のスラッシュ (../)を利用し、Web 用 の公開文書向けのディレクトリの範囲外の領域にアクセス可能である。また、 攻撃者は Web 用の公開文書向けのディレクトリの範囲外にある、このソフトウェ アが読み出し可能なファイルのいずれの内容も読み出し可能になると推察され る。 重要な OS のファイルの漏洩は攻撃者による攻撃対象へのさらなる攻撃の補助 手段となり得る可能性がある。 この問題は WebRelex 1.53 において発見されている。他のバージョンも同様の 問題を抱えているかどうかについては未詳である。 2. OpenLDAP Multiple Buffer Overflow Vulnerabilities BugTraq ID: 6328 リモートからの再現性: あり 公表日: Dec 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6328 まとめ: OpenLDAP は LDAP プロトコルのオープンソース版の実装物である。 OpenLDAP にはいくつかのバッファオーバーフローを生じる問題が発見されてい る。 この問題の本質に関する正確な技術的な詳細については現時点では未詳である。 本 BID はさらなる情報が公開され次第更新予定である。 攻撃者は問題を抱えるバージョンの OpenLDAP のプロセスの実行手順を改変す るために、この問題を利用する攻撃を実行可能になると推察される。なお、こ れは未検証ではあるが、攻撃者は OpenLDAP のプロセスの実行権限で攻撃者に によって与えられた悪意あるコードを実行可能になるとも推察される。 3. SuSE GNUPlot French Documentation Buffer Overflow Vulnerability BugTraq ID: 6329 リモートからの再現性: なし 公表日: Dec 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6329 まとめ: GNUPlot は対話的にプロットを行える機能を備えるプログラムである。このソ フトウェアはデータや関数を図示する形態でプロットするために利用される。 SuSE Linux に同梱されている GNUPlot にはバッファオーバーフローを生じる 問題が発見されている。報告によると、この問題はフランス語の文書内に存在 し、この問題により攻撃者は GNUPlot のプロセスの実行手順を改変可能になる と推察される。 特定の SuSE Linux のディストリビューションではこのソフトは典型的に setuid root としてインストールされているために、この問題の影響はさらに広がると 考えられる。 この問題の本質に関する正確な技術的な詳細については現時点では未詳である。 本 BID はさらなる情報が公開され次第更新予定である。 4. APBoard Unauthorized Thread Reading Vulnerability BugTraq ID: 6330 リモートからの再現性: あり 公表日: Dec 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6330 まとめ: APBoard は Web インタフェースを備えた電子掲示板ソフトウェアであり、Another PHP Product によって PHP と MySQL を利用して開発されている。 APBoard には認証を行っていないユーザが内部フォーラム内への投稿内容を読 み出し可能になる恐れがある問題が発見されている。この問題は 'useraction.php' スクリプトがユーザの認証用情報を適切にチェックしていないために生じてい る。 攻撃者は内部フォーラムのスレッドの内容を読み出すためにこの問題を利用す る攻撃を企てることが可能である。また、この問題により攻撃者によって参照 されることを意図されていない重要な情報が漏洩する可能性がある。 この問題は APBoard 2.02 において発見されている。他のバージョンにも影響 が及ぶかどうかに付いては未詳である。 5. Apple Mac OS X Directory Kernel Panic Denial Of Service Vulnerability BugTraq ID: 6331 リモートからの再現性: なし 公表日: Dec 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6331 まとめ: Mac OS X は BSD 由来の OS であり、Apple Software によって販売、保守が行 われている。 Mac OS X が抱える問題により、ローカルからの DoS 攻撃が可能になると推察 される。 報告によると、Mac OS X は特定の状況下においてクラッシュする。ユーザがディ レクトリを作成し、その中にカレントディレクトリを移動し、さらに同一の名 称のディレクトリを作成し、作成したディレクトリを一つ上の階層への移動を 試みる際、この OS は予測不能の挙動を示すのである。報告によると、この行 為により、Mac OS X をクラッシュさせることが可能である。 ローカルユーザはこの OS を稼動させているコンピュータの正当なユーザへの サービス提供を不能な状態に陥らせるためにこの問題を利用する攻撃を実行可 能である。この問題を利用する攻撃を企てるためには攻撃者は Terminal 内で コマンドを実行可能である必要がある。 6. Ultimate PHP Board Add.PHP Path Disclosure Vulnerability BugTraq ID: 6333 リモートからの再現性: あり 公表日: Dec 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6333 まとめ: Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を 利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux で利用可能である。 このソフトウェアには潜在的に重要な情報を漏洩可能な問題が発見されている。 特定の状況において、例えばこのソフトウェアのインストール先へのパスなど の重要な情報を得ることが可能であると推察される。add.php スクリプトに対 して誤った HTTP リクエストを送信することにより、このソフトウェアはイン ストール先へのフルパス情報を返す可能性がある。この問題により重要な情報 が漏洩可能であり、潜在的にはさらなる攻撃を引き起こす可能性がある。 7. Ultimate PHP Board ViewTopic.PHP Directory Contents Browsing Vulnerability BugTraq ID: 6334 リモートからの再現性: あり 公表日: Dec 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6334 まとめ: Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を 利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux で利用可能である。 このソフトウェアの問題により、ディレクトリの内容を漏洩させることが可能 である。 特定の状況下において、ディレクトリの内容を漏洩させることが可能であると 推察される。悪意ある HTTP リクエストを viewtopic.php スクリプトに送信す ることにより、このソフトウェアはディレクトリ一覧を返す可能性がある。 この問題により、これ以降に選択されたファイルの内容を漏洩させるための対 象を精選可能になる。 この問題により重要な情報の漏洩を引き起こすことが可能であり、潜在的には さらなる攻撃を招く可能性がある。なお、攻撃者が読み出し可能な情報は Web サーバの権限での読み出し可能なものに限定される点は留意すべきである。 付け加えるならば、攻撃者はこのソフトウェアで利用されている data_dir ディ レクトリよりも / ディレクトリ側にあるディレクトリの読み出しは不能である と考えられている。 8. Ultimate PHP Board ViewTopic.PHP Cross Site Scripting Vulnerability BugTraq ID: 6335 リモートからの再現性: あり 公表日: Dec 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6335 まとめ: Ultimate PHP Board (UPB) はフリーで利用可能な、オープンソースの PHP を 利用した電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux で利用可能である。 このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃の 影響が及ぶことが発見されている。 viewtopic.php スクリプトに悪意あるスクリプトを引き渡すことにより、この ソフトウェアは悪意ある URL にアクセスしたユーザの Web ブラウザにそのス クリプトを渡してしまうのである。この問題により悪意ある HTML やスクリプ トがこのソフトウェアを稼動させている Web サイトと同格のセキュリティコン テキストで実行される結果を招くことが可能である。 9. vBulletin HTML Injection Vulnerability BugTraq ID: 6337 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6337 まとめ: vBulletin は PHP を利用して開発された商用の Web インタフェースを備える 電子掲示板機能を提供するソフトウェアであり、バックエンドデータベースと して MySQL を利用している。このソフトウェアは多くの Linux や UNIX で動 作し、また、Microsoft Windows においても動作する。 このソフトウェアには、攻撃者がフォーラムに投稿する内容に意図する HTML タグを注入可能な問題が発見されている。 vBulletin は投稿されたメッセージに含まれる、潜在的に悪意ある HTML コー ドを適切にフィルタリングしない。その結果、ユーザが悪意ある HTML コード を含む、投稿されたメッセージを閲覧する際に、問題を抱えるユーザのブラウ ザでそのコードが実行されると推察される。このコードは、問題を抱えるソフ トウェアを稼動させている Web サイトと同格のセキュリティコンテキストで実 行されると推察される。 攻撃者は Web コンテンツを改変、もしくは Cookie に由来する認証用情報を奪 取するために、潜在的にこの問題を利用した攻撃を実行する可能性がある。この 攻撃により、攻撃対象となるユーザとして意図的な操作を行うことが可能である と推察される。 この問題は vBulletin 2.2.7 および 2.2.8 で報告されている。他のバージョン がこの問題の影響を受けるかどうかは現時点では未詳である。 10. Mollensoft Software Enceladus Server Suite Directory Traversal VulnerabilityBugTraq ID: 6338 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6338 まとめ: Enceladus Server Suite は Microsoft Windows 用に設計された Web サーバ 兼 FTP サーバである。 このアプリケーションは HTTP リクエストを適切にフィルタリングしない問題 が発見されている。本来保護された範囲外のディレクトリへ相対的にアクセス し得る文字列を含むように、意図的に組み立てられた HTTP リクエストを問題 を抱えるサーバに送信することにより、リモートの攻撃者は Web サーバ用の公 開ディレクトリの範囲外にある重要な資源を閲覧およびダウンロード可能である。 攻撃者は本来保護された範囲外のディレクトリへ相対的にアクセスし得る意図 の、 2 個のピリオドと 1 個のスラッシュ (../)を含む文字列を利用し、Web 用の公開文書向けのディレクトリの範囲外の領域にアクセス可能である。また、 攻撃者は Web 用の公開文書向けのディレクトリの範囲外にある、このソフトウェ アが読み出し可能なファイルのいずれの内容も読み出し可能になると推察され る。 重要な OS のファイルの漏洩は攻撃者による攻撃対象へのさらなる攻撃の補助 手段となり得る可能性がある。 この問題は Enceladus Server Suite 2.6.1 において発見されている。他のバー ジョンも同様の問題を抱えているかどうかについては未詳である。 11. apt-www-proxy NULL HTTP Request Denial Of Service Vulnerability BugTraq ID: 6339 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6339 まとめ: apt-www-proxy は Web インターフェイスを介して apt-get リポジトリを利用 するために設計されたプロキシサーバである。 apt-www-proxy には DoS 状態に陥る問題が報告されている。'utils.c' ファイ ル内に記述されている 'parse_get()' 関数には HTTP リクエストを解析しよう と試みる際に処理に失敗する問題が存在する。このため、このソフトウェアの プロセスはクラッシュし、結果として DoS 状態に陥ると推察される。 通常動作への復旧にあたってはこのソフトウェアのサービスの再起動が必要であ る。 この問題は apt-www-proxy 0.1 で発見されている。 12. apt-www-proxy Format String Vulnerability BugTraq ID: 6340 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6340 まとめ: apt-www-proxy は Web インターフェイスを介して apt-get リポジトリを利用 するために設計されたプロキシサーバである。 apt-www-proxy にはフォーマットストリングバグの問題が存在する疑いがある。 この問題はエラーメッセージをログに採取するために利用されている syslog() 関数の不適切な使用方法により生じている。問題の原因となる関数へ書式指定 子を含む文字列を引き渡すことで、メモリ内容を破壊することが可能である。 攻撃者が与えた値で意図するメモリ領域を上書きするためにこの問題を利用し た攻撃を潜在的に行う可能性が存在する。 'utils.c' ソースファイルに記述されている 'awp_log()' 関数で実行される妥 当性の確認が不十分であるためにこの問題は生じている。 この問題を利用した攻撃が成功した場合、攻撃者は問題を抱えるプロセスの権限 で意図するコマンドを実行可能であると推察される。 この問題は apt-www-proxy 0.1 で報告されている。 13. ProFTPD STAT Command Denial Of Service Vulnerability BugTraq ID: 6341 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6341 まとめ: ProFTPD は多くの UNIX および Linux 由来の OS に同梱されており、広範囲で 利用されている FTP サーバである。 ProFTPD には DoS 状態に陥る問題が発見されている。意図的に組み立てられた STAT コマンドを利用することで、このソフトウェアが提供するサービスのため の正当なユーザからのリクエストへのレスポンスに障害を発生させることが可 能である。その結果、DoS 状態に陥る可能性がある。 攻撃者は、問題を抱える FTP サーバへログインし、複数の '/*' 文字を含む STAT コマンドを実行することで、この問題を利用した攻撃を実行可能である。 このソフトウェアがこのコマンドによるリクエストを受け取る際、結果として DoS 状態に陥ると推察される。 この問題は ProFTPD 1.2.7rc3 以前に影響を及ぼすと報告されている。 注記: 本問題は BID 2496 に示されている問題と類似の問題である。 14. Ikonboard User Profile Photo URI HTML Injection Vulnerability BugTraq ID: 6342 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6342 まとめ: Ikonboard は Perl で開発された Web インタフェースを備えた電子掲示板ソフ トウェアである。このソフトウェアは Linux や Windows 、多くの UNIX 環境で インストールされていると推察される。 このソフトウェアには、攻撃者が意図する HTML およびスクリプトを他のユーザ の Web ブラウザで解釈させ得る問題を抱えている疑いがある。 このソフトウェアではユーザのプロフィール内に外部画像へのハイパーリンク を含ませることが可能である。しかし、このソフトウェアはユーザのプロフィー ル内の画像への URI に対して、HTML タグを十分にフィルタリングしてない。 このため、攻撃者は悪意あるスクリプトをユーザのプロフィール内に埋め込む ために、この問題を利用する可能性がある。スクリプトが含まれるプロフィー ルが他のユーザにより閲覧される際に、このソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで攻撃者が与えたスクリプトが実行 すると推察される。 この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報を奪 取可能であり、もしくは Web コンテンツを改ざん可能であると推察される。 この問題は Ikonboard 3.1.1 で報告されている。他のバージョンも同様の影響 を受ける可能性がある。 15. Ikonboard X-Forwarded-For: Proxy Header Field HTML Injection Vulnerability BugTraq ID: 6343 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6343 まとめ: Ikonboard は Perl を利用して開発された、Web インタフェースを備えた電子 掲示板システムである。このソフトウェアは Linux、Windows または様々な UNIX 環境にインストール可能である。 このソフトウェアは、プロキシに使用される HTTP ヘッダフィールドである X-Forwarded-For: を介して外部から HTML を注入する攻撃 (HTML injection attack) の影響を受ける疑いがある。X-Forwarded-For: HTTP ヘッダフィールドは、プ ロキシにより転送されたリクエストの起源を指し示すために多くのプロキシサー バにより使用されている。このソフトウェアはプロキシを介してアクセスされ る際に、X-Forwarded-For: HTTP ヘッダフィールドの中に現れるユーザの IP アドレスを記録する。HTTP ヘッダフィールド内のこの情報が記録される場合、 HTML は適切にフィルタリングされない。管理者は記録した IP アドレスを閲覧 する際に、X-Forwarded-For: HTTP ヘッダフィールドを介して与えられたスク リプトコードが、管理者の Web クライアントと同格の権限で実行される。 ヘッダフィールド内のデータは 16 文字までに制限されているが、複数のリク エストを送信することで悪意あるスクリプトコードや HTML コードを埋め込み 可能であると推察される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は管理権限を持つ ユーザの Cookie に由来する認証用情報を奪取可能であると推察される。 この問題は Ikonboard 3.1.1 で発見されている。また、他のバージョンも影響 を受ける可能性がある。 16. Xoops Private Message System Font Attributes HTML Injection Vulnerability BugTraq ID: 6344 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6344 まとめ: Xoops はオープンソースであり、フリーで利用可能な Web ポータルソフトウェ アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお り、MySQL をバックエンドデータベースとして利用している。さらには多くの UNIX や Linux で動作可能である。 Xoop にはユーザ向け機能として、あるユーザが他のユーザにメッセージを送付 する際に利用され得る Private Message System 機能が同梱されている。文字 の修飾のために、ボールド体、イタリック文字やアンダーラインを含む HTML タグが使用されるが、HTML コードのフィルタリングが十分に行われていない。 このため、攻撃者は HTML フォントタグ内に意図するスクリプトコードを含む ような悪意ある値が入力可能である。別のユーザが攻撃者の private message を受け取る際に、受け取ったユーザが利用する Web ブラウザ上でこのソフトウェ アを稼動させているサイトと同格のセキュリティコンテキストで悪意あるスク リプトが実行される。 この問題は、攻撃者が正当なユーザの Cookie に由来する認証用情報を奪取す るために利用される可能性があり、潜在的にユーザのセッションが乗っ取られ る可能性がある この問題は Xoops 1.3.5 で発見されている。 17. Mollensoft Software Enceladus Server Suite CD Buffer Overflow Vulnerability BugTraq ID: 6345 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6345 まとめ: Enceladus Server Suite は Microsoft Windows 用に設計された Web サーバ 兼 FTP サーバである。 このソフトウェアはリモートからバッファオーバーフローを利用する攻撃を受 ける問題を抱える疑いがある。FTP のディレクトリを変更する CD コマンドの パラメータとして非常に長い値を引き渡すことにより、この状況を引き起こす ことが可能である。これは、問題を抱える FTP コマンドの境界チェックが十分 ではないことに由来する。この問題を引き起こすことにより、攻撃者はリター ンアドレスのようなスタック変数を含む、プロセスに割り当てられたメモリ領 域の内容を攻撃者により与えられたデータで破壊する可能性がある。攻撃者に より与えられたデータでメモリ内容を破壊することが可能である場合、攻撃者 は意図するコードの実行が可能である。 この問題を利用する攻撃を行うためには、攻撃者はこのソフトウェアに含まれ る FTP サーバから認証可能であり、悪意を持って組み立てた CD コマンドを発 行可能でなければならない。 この問題を利用する攻撃が成功した場合、リモートの攻撃者はこのソフトウェ アの実行権限により意図するコードの実行が可能である。また、このソフトウェ アはおそらく SYSTEM 権限かそれと同等の権限で動作している。この問題も DoS を引き起こすために利用される可能性がある。 この問題は Enceladus Server Suite 3.9 で発見されており、他のバージョン も影響を受ける可能性がある。 18. Cyrus SASL Library Username Heap Corruption Vulnerability BugTraq ID: 6347 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6347 まとめ: SASL は Simple Authentication and Security Layer と呼ばれるコネクション 型プロトコルに認証機能を付け加える手段を提供する機構である。 Cyrus SASL ライブラリにヒープメモリ内容の破壊を招く問題が発見された。 ユーザ名に対するフィルタリングを行う処理を行う部分において、'user_buf' および 'authid_buf' バッファでオーバーフローが発生する。'myhostname' パラメータとして非常に長い文字列を渡すことにより、この問題を引き起こす ことが可能である。 この問題を利用する攻撃を行うことにより、攻撃者はヒープメモリ内の重要な バッファを 19 バイト分をオーバーフロー可能とする。これは malloc ヘッダ を破壊可能であると推察され、その後結果としてメモリ上の意図する場所を上 書き可能である。 この問題はデフォルトの realm が設定されている場合にのみ発生することに留 意すべきである。 また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること は留意すべきである。 19. Cyrus SASL Library LDAP Heap Corruption Vulnerability BugTraq ID: 6348 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6348 まとめ: SASL は Simple Authentication and Security Layer と呼ばれるコネクション 型プロトコルに認証機能を付け加える手段を提供する機構である。 Cyrus SASL ライブラリにヒープメモリ内容の破壊を招く問題が発見された。 '*'、'('、')'、'\'、'\0' を含む様々な文字を回避するために要求される際に、 saslauthd ユーティリティが十分なメモリを割り当てないことが発見された。 'username' または 'realm' の値として悪意ある文字列を渡すことにより、攻 撃者はユーザが与えた入力値のために十分ではない大きさのメモリを割り当て ることが可能であると推察される。 この問題を利用する攻撃を行うことで攻撃者は malloc ヘッダを破壊可能であ ると推察され、その後結果としてメモリ上の意図する場所を上書き可能である。 この問題を利用する攻撃が成功した場合、結果として問題を抱えるアプリケー ションと同格の権限により意図するコードが実行される。 また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること は留意すべきである。 20. Cyrus SASL Library Logging Memory Corruption Vulnerability BugTraq ID: 6349 リモートからの再現性: あり 公表日: Dec 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6349 まとめ: SASL は Simple Authentication and Security Layer と呼ばれるコネクション 型プロトコルに認証機能を付け加える手段を提供する機構である。 ログファイルを生成する際、SASL はメモリ内容を破壊することが発見されてい る。いくつかの状況下で SASL はログで使用する文字列の \0 (NULL) に適切な メモリ割り当てを行わないことが報告されている。Cyrus に悪意あるログを生 成させることにより、攻撃者はメモリ内の重要なアドレス情報に \0 を書き込 むことが可能となる。 この問題により潜在的に重要な値の LSB を上書きする攻撃、もしくは不正確 なログを作成することが可能である。 まれな状況下で、NULL で終了する文字列により、意図的なコードの実行が可 能な状況を引き起こす可能性があることは留意すべき点である。SASL ライブ ラリ中でこの状況が引き起こされるかどうかについては未詳である。 また、この問題は Cyrus による SASL 実装には発見されていないが、他の SASL ライブラリを使用しているプログラムへも同様の影響が及ぶ可能性があること は留意すべきである。 21. Trend Micro PC-cillin Mail Scanner Buffer Overflow Vulnerability BugTraq ID: 6350 リモートからの再現性: なし 公表日: Dec 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6350 まとめ: Trend Micro はデスクトップ環境向け、およびネットワーク透過型ウイルス対 策製品を提供している。 PC-cillin の電子メールスキャンユーティリティにはバッファオーバーフロー を生じる問題が存在することが報告されている。電子メールスキャンユーティ リティは電子メールクライアントへのプロキシとして動作する、pop3trap.exe として稼動するサービスである。 問題を抱えているバージョンの pop3trap.exe に接続し、少なくとも 1100 個 の文字列からなる長い文字列を送信することにより攻撃者はこの問題を利用す る攻撃を実行可能である。この問題により、結果としてプロセスの破壊および 攻撃者がプロセスの処理手順を改変可能になると推察される。 実行されるコードはいずれも pop3trap.exe プロセスの実行権限で実行される。 この問題は PC-cillin 2000、2002、2003 および OfficeScan Corporate Edition 5.02 に影響を及ぼす。 22. Canna Server Local Buffer Overflow Vulnerability BugTraq ID: 6351 リモートからの再現性: なし 公表日: Dec 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6351 まとめ: Canna は Linux (訳注: 動作可能な環境は Linux に限られない) で利用可能な、 日本語文字の入力に必要とされるかな漢字変換サーバである。 Canna にはバッファオーバーフローを生じる問題が発見されている。この問題 を利用する攻撃を行うことにより、攻撃者はメモリ内の重要なアドレス情報を 上書き可能となる。攻撃者の与えるコードを実行するためにプログラムの処理 手順を改変することにより、bin 権限での意図的なコードの実行が可能である と推察される。 日本語のサポートが有効化されている場合のみ Canna がインストールされるこ とは留意すべき点である。 この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい ない。本 BID はさらなる情報が公開された時点で更新予定である。 23. Canna Server Denial Of Service Vulnerability BugTraq ID: 6354 リモートからの再現性: あり 公表日: Dec 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6354 まとめ: Canna は Linux (訳注: 動作可能な環境は Linux に限られない) で利用可能な、 日本語文字の入力に必要とされるかな漢字変換サーバである。 Canna には問題が発見されている。報告によると、Canna サーバへのリクエス トの内容に関する妥当性の確認が不十分であるために、リモートの攻撃者は Canna サーバをクラッシュ可能である。また、特定の状況下において、情報漏洩を引 き起こす可能性がある。 日本語のサポートが有効化されている場合のみ Canna がインストールされる ことは留意すべき点である。 この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい ない。本 BID はさらなる情報が公開された時点で更新予定である。 24. WGet NLST Client Side File Overwriting Vulnerability BugTraq ID: 6352 リモートからの再現性: あり 公表日: Dec 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6352 まとめ: wget はフリーに利用可能なオープンソースの FTP ユーティリティである。こ のユーティリティは多くの UNIX および Linux に同梱されている。 wget が抱える問題により、結果として意図的なファイルが上書きされる可能性 がある。 wget はいくつかのサーバからのレスポンスの種類を取り扱っていない。FTP サー バから NLST コマンドへのレスポンスを受け取った際にディレクトリ情報が含 まれている場合、RFC ではクライアントが入力値をチェックすることを規定し ている。しかし、このソフトウェアはこの情報を適切に確認していないのであ る。このため、リモートの FTP サーバはクライアントシステム上のファイルを 上書き可能になる。 この問題を利用する攻撃を行うためには上書き対象のファイルへのパスを知り 得る知るための FTP サーバが必要であることは留意すべき点である。加えてこ の問題を悪用した攻撃では、FTP クライアントを実行するユーザ権限により書 き込み可能なファイルに対してのみ上書きが可能である。 25. Kunani FTP File Disclosure Vulnerability BugTraq ID: 6355 リモートからの再現性: あり 公表日: Dec 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6355 まとめ: Kunani FTP はパスワード付きユーザアカウントを認証するための多くの ODBC と互換性のあるデータソースを使用する一般に利用可能なサーバである。この サーバは Microsoft Windows で利用可能である。 Kunani FTP サーバには問題が発見されている。2 個のピリオドと1 個のスラッ シュ (../) を含む、本来保護された範囲外のディレクトリへ相対的にアクセ スし得る悪意あるリクエストを引き渡すことにより、リモートの攻撃者は FTP ディレクトリの外側の意図的なシステムファイルにアクセス可能となる。この 問題を利用する攻撃が成功することで奪取される情報は攻撃対象のシステムに さらなる攻撃の補助手段となる可能性がある。 Kunani FTP server 1.0.10 にはこの問題が存在することが発見されている。 他のバージョンが影響を受けるかどうかは未詳である。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Senate Closes Accidental Anonymizer 著者: Kevin Poulsen Dec 10 2002 米国上院の Web サイト(http://www.senate.gov) のサーバソフトウェアの誤設 定により、明示されているない機能が開示されてしまったのである。 http://online.securityfocus.com/news/1780 2. Fences go up as Net outgrows its innocence 著者: Anick Jesdanun, The Associated Press インターネットにおいては様々な事柄についてあたかも実感しているかの如く 学ぶことが可能である。例えば多くの例を見ない疾患による、似たような苦し みを被っている他の人々を探すことで安らぎを得られ、あるいは産児制限のよ うな深刻な話題に触れることで満足を得られるのである。 http://online.securityfocus.com/news/1803 3. All bugs are created equal 著者: John Leyden, The Register セキュリティツールのベンダである ISS は、オープンソースのソフトウェアに おけるセキュリティに関わる問題の早期の開示を求める圧力に従い、これと同 一の方法でオープンソースのソフトウェア、Microsoft Windows へ影響を及ぼ すセキュリティに関わる問題の取り扱い指針を公開した。 http://online.securityfocus.com/news/1800 4. Trend Micro squashes buffer overflow bug 著者: John Leyden, The Register Trend Micro はウイルス対策ソフトウェアの広く利用されているバージョンに 存在するバッファオーバーフローの問題を修正した。 http://online.securityfocus.com/news/1799 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. ssh-keyinstall v1.0.0 作者: William Stearns 関連するURL: http://www.stearns.org/ssh-keyinstall/ 動作環境: Linux, POSIX まとめ: ssh-keyinstall は ssh ユーザが ssh コネクションの通信元と通信先の両方で 鍵を設定するための補助をするスクリプトです。このソフトウェアは rsa もし くは dsa の鍵を作成し、必要であれば、サーバに公開鍵の半分をコピーします。 一度この処理を実行すれば、パスワードの代わりにパスフレーズと鍵を用いてロ グインすることが可能となります。 2. Smart Card ToolKit v0.3.2 作者: Alexandre Becoulet 関連するURL: http://etud.epita.fr/~becoul_a/sctk 動作環境: Linux, POSIX まとめ: Smart Card ToolKit は smart card 用のライブラリおよび関連するツールを提 供します。Phoenix および Smartmouse プロトコルは ISO7816 非同期型 smart card へのアクセス手段と作成されたアプリケーションのデバッグ手段を提供し ます。JDM は piccard、goldwafer (goldcard)、silvercard のような PIC に 由来する smart card を利用するアプリケーション開発を支援します。SPI は smart card (funcard) に由来する AVR プログラムの開発を支援します。PIC および AVR ローダは外部 i2c EEPROM へのアクセス手段を提供します。I2c メ モリ smart card は全て対応されています。全てのツールはデータを保存する ために Intel の 16 進表記によるファイル形式を使用します。Intel の 16 進 表記によるファイル形式とバイナリ形式の相互変換ツールも提供されます。 3. xferlogDB v0.3.3 作者: Brian Christensen brian@jordhulen.dk 関連するURL: http://www.jordhulen.dk/xferlogDB 動作環境: Os に依存しない まとめ: xferlogDB は、glFTPd から得られた転送結果を採取したログファイルを分析す るためのツールです。 4. Pixilate v0.1 作者: Kirby Kuehl vacuum@users.sourceforge.net 関連するURL: http://winfingerprint.sourceforge.net/pixilate.php 動作環境: FreeBSD, Linux, NetBSD, OpenBSD まとめ: Pixilate は Libnet 1.1.0 の最初の配布元に由来する、パケット生成ツールで す。昔の Libnet 1.0.x では動作しません。このソフトウェアは、Cisco IOS 形式 (-r オプションの使用) または Cisco PIX 6.2x 形式のどちらかの ACL を含むファイルの解析によりパケットを生成します。現在のところ、TCP、UDP、 IGMP そして様々な種類の ICMP パケットがそれぞれの規則で特有の送信先およ び送信元を持ち構築されます。送信元としてランダムで送信元アドレスを生成 し、ユーザに与えられた送信先 (-d オプション) へパケットを送信します。詳 細については、ソフトウェアのマニュアルをご覧下さい。 5. Iptables Script Generator v0.1 作者: zac 関連するURL: http://iptables.linux.dk/ 動作環境: N/A まとめ: Iptables Script Generator はルータやファイアウォールで利用するための、 カスタマイズ化された iptables の起動スクリプトを容易に生成する一連の PHP スクリプトです。このソフトウェアにより、さらには利用中の LAN 内の複数台 のコンピュータからインターネット上の資源を潤沢に利用できるようになりま す。 6. Java Log analyzer 1.0 v1.0 作者: Antonio Da Silva 関連するURL: http://jxla.novadeck.org/en/index.xml 動作環境: Java まとめ: JXLA は Java を利用して開発された http ログ解析プログラムです。レポート は XML 形式で作成されます。自分の XSL スタイルシートを使用することによ り、出力を自由に設定することが可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1040801887-25478766 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEyMjUwNzM4MDBaMCMGCSqGSIb3DQEJBDEWBBQwXuH2qk9y y5gv0p8gaH6k8t8ruzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQC6EBhn3JX/dg0ECnpkv+aN4MMkON5UUT4vKZnIwOpBLYpyQAqOfbGmFhiSSMUK eg/ih6OD8Jjr0ygs2Ef33Vg+6hjSgWVYVMZcUsqak33uhxgy3MB9DA8N7vBtBC20n8MwyKyP 2uVKNlkmvhy7LlPMj+uLBfRxEo4Jm8M6NbUMG2K3/hPT3/QaStS9HImJjiF/nlIqqNft9k0M kok6nMZAY+ZIfPRpE4vfO3lwI3GEd3nbeFO0i/q08il3YmdnIifnLKaLsmaeX+w2ovRoUAFB 3RyTSZrNuc8Kyt7Nn2+YdQDcmDQrMluLxFGz4Ytga9tsbGB0tMZNEzevu0RE6TaX -----------1040801887-25478766--