Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 10731 invoked from network); 19 Feb 2003 13:38:52 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #183 2003-2-3->2003-2-7 From: SAKAI Yoriyuki Message-Id: <200302192244.AJB57501.LJBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Wed, 19 Feb 2003 22:44:08 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1045662245-8712678" X-Virus-Scanned: by AMaViS perl-11 -----------1045662245-8712678 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 183 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 10 Feb 2003 11:41:56 -0700 (MST) Message-ID: SecurityFocus Newsletter #183 ----------------------------- This Issue sponsored by: NetIQ I. FRONT AND CENTER(日本語訳なし) 1. SunScreen, Part Two: Policies, Rules, and NAT 2. The Great IDS Debate : Signature Analysis Versus Protocol Analysis 3. Smallpot: Tracking the Slapper and Scalper Unix Worms 4. Lessons From the Slammer 5. Something Needs to Change 6. SecurityFocus DPP Program 7. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. SILC Server SSH2 Authentication Password Persistence Weakness 2. myphpPageTool Remote File Include Vulnerability 3. Bladeenc Signed Integer Memory Corruption Vulnerability 4. phpMyShop compte.php SQL Injection Vulnerability 5. OpenBSD CHPass Temporary File Link File Content Revealing... 6. KaZaA Advertisement Response Denial of Service Vulnerability 7. Microsoft Internet Explorer dragDrop Method Local File Reading... 8. PHP-Nuke Avatar HTML Injection Vulnerability 9. PAM pam_xauth Module Unintended X Session Cookie Access... 10. Opera Cross Domain Scripting Vulnerability 11. Opera JavaScript Console Attribute Injection Vulnerability 13. Opera Image Rendering HTML Injection Vulnerability 15. Majordomo Default Configuration Remote List Subscriber... 17. Linux O_DIRECT Direct Input/Output Information Leak Vulnerability 18. ByteCatcher FTP Client Long Server Banner Buffer Overflow... 19. Electrasoft 32Bit FTP Client Long Server Banner Buffer... 20. Microsoft Windows 2000 NetBIOS Continuation Packets Kernel... 21. Microsoft Windows 2000 RPC Service Privilege Escalation... 22. Epic Games Unreal Engine Memory Consumption Denial Of Service... III. SECURITYFOCUS NEWS ARTICLES 1. Student charged with massive ID fraud 2. Spyware found on one in three corporate networks 3. Discarded computer had confidential medical information 4. Slammer: Why security benefits from proof of concept code IV. SECURITYFOCUS TOP 6 TOOLS 1. Login Anomaly Detection System v0.1 2. WatchLog v0.1b 3. FieryFilter v0.3 4. apachelogrotate.pl v0.1.2 5. GkrellMMS v2.1.8 6. Logdog v2.0-RC2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. SILC Server SSH2 Authentication Password Persistence Weakness BugTraq ID: 6743 リモートからの再現性: なし 公表日: Feb 01 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6743 まとめ: SILC (Secure Internet Live Conferencing) はインターネット上でセキュアな カンファレンスサービスを提供するためのプロトコルである。 SILC が抱える問題により、重要な情報が漏洩する可能性がある。 報告によると、SILC はパスワード情報を安全に取り扱っていない。このため、 ローカルユーザは認証に利用されるパスワードを元の状態に戻す事が可能であ ると推察される。 この問題は認証処理のネゴシエーション後の、認証用パスワードの取り扱い方 法に由来している。この種のアプリケーションに期待される正しい振る舞いは、 認証後にメモリ内からパスワードをただちに消去することである。しかし、SILC はメモリ内にパスワード情報を格納し続けるため、適切な権限を持つ他のユー ザによってパスワードを元に戻すことが可能になると考えられる。 また、このプロトコルを実装したアプリケーションのプロセスに割り当てられ たメモリ領域内を考慮すると、この種の情報は当該プロセスのメモリダンプか らも入手可能であると推察される。 2. myphpPageTool Remote File Include Vulnerability BugTraq ID: 6744 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6744 まとめ: myphpPagetool は Web サイトを保守するために利用されるソフトウェアであり、 Web ページや関連するコンテンツを格納、管理するためのバックエンドデータ ベースとして mysql を利用している。このソフトウェアは PHP を利用して開 発されており、様々な環境で利用可能である。 このソフトウェアにはリモートの攻撃者がリモートのコンピュータ上に存在す るファイルをインクルード可能になると推察される問題を抱える疑いがある。 この問題は /doc/admin フォルダ内の、index.php、help1.php、help2.php、 help3.php、help4.php、help5.php、help6.php、help7.php、help8.php、help9.php 内に存在している。 特定の状況下において、リモートの攻撃者は 'pt_config.inc' をインクルード するためのパスを、URI 内の $ptinclude 変数の値をリモートのサーバ内にあ るファイルを指すように改変することにより、この問題を利用する攻撃を行う ことが可能になる。 インクルードされるファイルが悪意あるファイルである場合、この問題は Web サーバの実行権限で意図する Web サーバ内のコマンドを実行するための攻撃に 利用される可能性がある。 この問題は myphpPageTool 0.43-1 において発見されている。他のバージョン にも影響が及ぶかどうかについては不詳である。 3. Bladeenc Signed Integer Memory Corruption Vulnerability BugTraq ID: 6745 リモートからの再現性: なし 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6745 まとめ: Bladeenc はオープンソースで公開されている MP3 エンコーダであり、Microsoft Windows、Linux、様々な Unix と言った様々な環境で動作可能である。 このソフトウェアにはメモリ内容を破壊する問題が発見されている。このソフ トウェアは「細切れ」なデータ内の WAV 形式の音声をエンコードする機能を備 えているが、この機能に問題が発見されている。詳細を示すと、ソースコード の samplein.c 内の __myfseek() 関数内で、ある整数に対する妥当性の確認が 適切に行われていないのである。このため、変数に負の整数値が与えられた場 合には攻撃者の指定された値でメモリ内の重要な領域が上書きされる結果が引 き起こされる。 攻撃者はこのソフトウェアを介して悪意あるコードを実行するために意図的に 組み立てたヘッダを持つ WAV ファイルを作成することで、この問題を利用する 攻撃を企てることが可能である。 この問題は Bladeenc 0.94.2 以前で発見されている。 4. phpMyShop compte.php SQL Injection Vulnerability BugTraq ID: 6746 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6746 まとめ: phpMyShop は PHP を利用して開発されたアプリケーションであり、このソフト ウェアを用いて、Web インタフェースを備えるインターネット上の商店を運営 可能である。 特定の状況下において、このソフトウェアは SQL クエリを組み立てるために用 いられるユーザから与えられた値に対して、十分にフィルタリングを行っていな い。このため、攻撃者は SQL 構文の内容と論理構成を改ざんするために、悪意 あるパラメータを与える可能性がある。この問題により、バックエンドデータ ベース内で本来行われてはならない処理が実行される結果が引き起こされる可 能性がある。 この問題はこのソフトウェアに同梱されている compte.php スクリプト内に存 在していることが発見されている。リモートの攻撃者はこのソフトウェアを利 用して構築されている Web サイトで利用されている認証処理、あるいは登録処 理を回避するためにこの問題を利用する攻撃を企てる可能性がある。 SQL 構文を改変もしくは注入する攻撃 (SQL injection attack) はバックエン ドデータベースに潜在する問題を利用する攻撃を行うために、恐らくは利用さ れる可能性がある。 この問題は phpMyShop 1.00 において発見されている。他のバージョンも同様 の問題を抱えているかどうかについては未詳である。 5. OpenBSD CHPass Temporary File Link File Content Revealing Vulnerability BugTraq ID: 6748 リモートからの再現性: なし 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6748 まとめ: OpenBSD はフリーに利用可能な BSD 由来の OS である。 OpenBSD は特定のファイルの内容を漏洩する結果を招く問題を抱えている。 報告によると、chpass が抱える問題のためにローカルのユーザは特定のファ イルの内容を閲覧可能になると推察されている。この問題を利用する攻撃を企 てるためにはある特定の形式で攻撃対象のファイルの内容が構成されている必 要がある。また、この問題は chpass コマンドにハードリンクされている、chfn コマンドと chsh コマンドにも影響を及ぼす。 このコマンドが実行される際、ユーザはシェルを介して当該コマンドのプロセ スへ SIGSTOP シグナルを通知し、停止させることが可能である。当該コマンド のプロセスが停止された際、ユーザは作成中の一時ファイルの内容を改ざん可 能であり、さらには意図するファイルへのシンボリックリンクに置き換えるこ とが可能である。その後、当該プロセスの実行が再開された後、シンボリック リンク先のファイルの内容が読み出されるのである。chpass コマンドは setuid root の実行ファイルであるため、この問題を利用する攻撃により標準出力に対 して攻撃対象のファイルのある程度の行が表示される結果が引き起こされると 推察される。 この問題により、ローカルユーザはアクセスが制限されたファイルの内容を読 み出し可能であり、問題を抱えるコマンドを利用しているコンピュータへのさ らなる攻撃を招く可能性がある。 6. KaZaA Advertisement Response Denial of Service Vulnerability BugTraq ID: 6747 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6747 まとめ: KaZaA Media Desktop は P2P 型 (一対一型) ファイル共有ユーティリティであ る。このソフトウェアは Microsoft Windows 環境で利用可能である。 KaZaA クライアントがファイル共有用サーバと接続を行う際、広告 (*ad*) を ダウンロードするためのリクエストが送信される。このリクエストに対する、 想定されていない応答を受信した場合、KaZaA クライアントに問題が生じるこ とが発見されている。問題を抱えるバージョンのクライアントがこの種の応答 の処理を試みる際、クライアントはクラッシュする。この状態はクライアント が応答内に含まれる様々な属性値に対してある前提のもとに処理を行っている ために生じている可能性がある。前提に従った形式ではない、応答内に含まれ る値が処理されることにより、クライアントは予測不能な挙動を示す可能性が ある。 攻撃者はこのソフトウェアのクライアントを DoS に陥らせるために、この問題 を利用する攻撃を企てることが可能である。また、DoS は様々な HTTP リクエ ストを拒否するようにフィルタを設定することによっても引き起こすことが可 能であると推察される。 なお、これは未検証ではあるが、報告によるとこの問題は攻撃対象のクライア ントのプロセスの実行権限で意図的なコードを実行するための攻撃に利用され る可能性がある。 7. Microsoft Internet Explorer dragDrop Method Local File Reading Vulnerability BugTraq ID: 6749 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6749 まとめ: Microsoft Internet Explorer 5.5 以降では Web ページへ HTML 要素をドラッ グアンドドロップにより挿入可能にする、ActiveX を利用するメソッドが提供 されている。 しかし、dragDrop() メソッドは悪意によって組み立てられた Web ページから Internet Explorer を利用するユーザのコンピュータ内にある、ドライブから ファイルを読み出すために利用可能なのである。 このメソッドを利用するスクリプト要素が含まれる Web ページが作成され、適 切に隠蔽されている場合、ユーザは悪意ある Web サーバへローカルのファイル をアップロードしてしまうように仕向けられてしまうのである。 典型的には、あたかもハイパーリンクであるかの様に表示され、実際にはファ イル名などのテキストを dragDrop() メソッドを用いる HTML アップロードコ ントロールボックスへドロップするための要素が含まれている JavaScript を 組み立てることにより、この問題を利用する攻撃が実行可能である。 この問題を利用する攻撃を成功させるためにはローカルのファイル名は既知で ある必要がある。しかし、この際相対パスが利用される。また、この際ユーザ にファイルのアップロードを行わせるためには、例えばマウスボタンをクリッ クするなどの他の行為を行わせる必要がある。 8. PHP-Nuke Avatar HTML Injection Vulnerability BugTraq ID: 6750 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6750 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用 して実装されているこのソフトウェアは Microsoft Windows および Linux 環境 を含むさまざまな環境で利用可能である。 このソフトウェアは HTML を注入可能になると推察される問題が発見されてい る。これは 'avatar' 画像を選択する際にユーザから入力される値の内で、特 定の値に対するフィルタリングが行われていないために生じる。このため、悪 意あるユーザは、PHP-Nuke を用いて運営されているフォーラムの、攻撃を予期 していないユーザの Web ブラウザに以後表示されるように HTML を挿入可能で あると推察される。以後、攻撃者によって注入された HTML は攻撃対象の Web ブラウザ内で、このソフトウェアを稼動させている Web サイトと同格のセキュ リティコンテキストで実行されると考えられる。 攻撃を予期していないユーザの Cookie に由来する認証用情報はもちろん、そ の他の重要な情報も奪取可能である可能性がある。また、他のユーザの avatar を改変、破壊可能であり、さらには他の攻撃も実行可能であると推察される。 この問題は PHP-Nuke 6.0 以前のバージョンで発見されている。 9. PAM pam_xauth Module Unintended X Session Cookie Access Vulnerability BugTraq ID: 6753 リモートからの再現性: なし 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6753 まとめ: Pluggable Authentication Modules (PAM) は RedHat Linux 8.0 以前のバージョ ンにデフォルトで同梱されている。このソフトウェアに同梱されている pam_xauth モジュールは X MIT-Magic-Cookies を新規に作成したセッションに渡すために su ユーティリティと組み合わせて使用可能である。 pam_xauth モジュールが X セッション内で su ユーティリティと組み合わされ て使用される場合に問題が発見された。ユーザ (user1) が他のユーザ (user2) の権限を利用するために su ユーティリティを使用する際、このモジュールは 権限を利用される側のユーザ (user2) のホームディレクトリに位置する、一時 ファイル .xauth Cookie を作成する。このファイルは権限を利用される対象の ユーザのみが読み書き可能な状態のパーミッションが設定された状態で作成さ れる。また、このファイルには権限を利用される対象のユーザの X セッション に関する重要な情報が含まれている。 この事柄は、ユーザ (user1) が他のユーザの権限を利用するために su を起動 する際のセキュリティ上のリスクの存在を示している。本来のユーザ (user2) はこの Cookie ファイル内容を読み込み可能である。問題は Cookie ファイル が権限を利用される対象のユーザの X セッションに関する重要な情報を含むと いう事実にある。権限を利用される対象のユーザ (user1) の認証用情報で X サーバに接続するために、本来のユーザによりこの問題を利用する攻撃を行う ことが可能である。 他のユーザが稼動する X アプリケーションのセッションにアクセスすることに より、攻撃者は本来はアクセス制限されているはずの重要な情報を奪取可能で ある。また、この問題により攻撃者へは攻撃対象のユーザの権限でのコマンド 実行を可能にする機会が与えられると推察される。 この問題を利用することにより、より高位の権限を持つユーザが低位の権限を 持つユーザのアカウントでログインするために su プログラムを使用する場合 に、権限昇格を引き起こすことが可能である。低位の権限を持つユーザがロー カルシステムに対して root 権限でのアクセス権を奪取するために、この問題 を利用する攻撃を行うことが可能である。 報告によると、この問題は RedHat 7.0 へは影響を及ぼさない。 10. Opera Cross Domain Scripting Vulnerability BugTraq ID: 6754 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6754 まとめ: Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web クライアントソフトウェアである。 Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見された。 このソフトウェアが抱える問題により、攻撃対象となるユーザの認証用情報を 持つ攻撃者は異なるドメイン間でスクリプトの関数にアクセス可能であり、ま たスクリプトを実行可能である。また、攻撃対象のユーザによってアクセス可 能な悪意あるメソッドを作成するために、他のウインドウ内のプロパティやメ ソッドを上書き可能であると言う事実を考慮するならば、この問題はさらに影 響範囲が広がると考えられる。 この問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるシステム上の ローカル資源へのアクセス権を奪取する可能性がある。 この問題は BID 6184 に記載された問題の一つに類似した問題である。 報告によると、これらの問題は Microsoft Windows 向けの Opera 7 ブラウザ に存在する。 11. Opera JavaScript Console Attribute Injection Vulnerability BugTraq ID: 6755 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6755 まとめ: Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web クライアントソフトウェアである。 Microsoft Windows 環境向けの Opera 7 ブラウザに問題が発見された。問題は このソフトウェアの JavaScript コンソールプログラム内に存在する。このコ ンソールプログラムは 3 つの HTML ファイルをから成り、その内の一つが 'console.html' である。いずれの JavaScript でもハンドルされていない例外 処理はコンソールに列挙され、クリック可能なハイパーリンクへ変換される。 問題は例外メッセージの書式を整えるために 'console.html' により使用され る正規表現に存在する。とりわけ、例外メッセージは引用 (") 文字を解析しな い。引用 (") 文字を挿入することにより、file:// プロトコルの内容に攻撃者 によって与えられた意図するスクリプトを実行可能にする URL を追加属性で加 えることが可能である。これは結果としてリモートの攻撃者に対してローカル ファイル内容を漏洩する可能性がある。 報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存 在する。 12. Opera History Object Information Disclosure Weakness BugTraq ID: 6757 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6757 まとめ: Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web クライアントソフトウェアである。 Microsoft Windows 環境向けの Opera 7 ブラウザに情報漏洩の問題が発見され た。 問題はいくつかのプロパティを公開するヒストリオブジェクトの方法に由来す る。特に、history.next および history.previous プロパティで情報が漏洩す る。 問題を抱えるユーザは悪意ある Web サイトを閲覧しようとする際に、サイトに より記録されたブラウザの履歴に関するいくつかの情報を保持している可能性 がある。この情報は Web サイトの管理者により、潜在的に悪意ある目的で利用 される可能性がある。 報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存 在する。 13. Opera Image Rendering HTML Injection Vulnerability BugTraq ID: 6756 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6756 まとめ: Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web クライアントソフトウェアである。 このソフトウェアが抱える問題により、問題を抱えるクライアント内で意図す る HTML の実行が可能である。 報告によると、画像や埋め込まれたメディアを表示するために HTML を生成す る場合に、このソフトウェアは与えられた URL の書式設定を適切に行わないか、 ローカル URL の符号化を適切に行わない。特に、ローカルファイルにアクセス するために 'file://' プロトコルを指定する URL が示された際、悪意ある HTML に対するフィルタリングを十分に行わない。 この問題は、攻撃者が悪意をもって組み立てられたハイパーリンクを介して攻 撃を予期していないユーザが利用するこのソフトウェアへ、悪意ある HTML を 注入可能であると推察される。どのスクリプトもこのソフトウェアのユーザの セキュリティコンテキスト内で実行される。 この問題を利用する攻撃が成功した場合、結果としてリモートの攻撃者に対し てローカルファイルの内容を漏洩する可能性がある。他の攻撃も可能であると 推察される。 報告によると、この問題は Microsoft Windows 向けの Opera 7 ブラウザに存 在する。 14. IBM WebSphere Exported XML Password Encoding Weakness BugTraq ID: 6758 リモートからの再現性: なし 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6758 まとめ: IBM WebSphere は、Linux 及び様々な Unix、Microsoft Windows を含む、 様々な環境で利用可能な商用の Web アプリケーションサーバである。 このソフトウェアは、管理者が設定ファイルを XML ファイルとして取り出し可 能である。この方法で設定ファイルがエクスポートされる際、容易に復号可能 なアルゴリズムを使用してパスワードは隠蔽されているのである。 パスワードを隠蔽するアルゴリズムは以下の通りである。 CHARobfuscated(n) = CHARpassword(n) XOR CHAR("_") 上記の n は文字位置を表す。 本来であれば隠蔽されているはずのパスワードは Base64 を使用して符号化さ れている。 攻撃者が取り出された XML 形式の設定ファイルにアクセス可能である場合、パ スワードの復号は容易である。 この問題を利用する攻撃を企てるためには、管理者が設定ファイルを XML ファ イル形式で取り出す必要があり、これにより、攻撃者は取り出された内容に本 来アクセス権限を持たないにも関わらず、アクセス可能になると推察される。 WebSphere に関する技術文書では、取り出された設定ファイルには符号化され ただけの (かつ暗号化されていない) パスワードが含まれることが示されてい る。このため、管理者は設定ファイルを取り出す際には慎重に取り扱う必要が ある。 この問題は IBM WebSphere Advanced Server Edition 4.0.4 において報告さ れており、他のバージョンについても同様の符号化方法が利用されているかど うかについては未詳である。しかし、パスワードが符号化されており、強固な 暗号化手法を用いた暗号化済みパスワードよりも復号は容易であると考えられ るために、現行の全てのバージョンは同程度の問題を抱える疑いがあると見な すべきである。 15. Majordomo Default Configuration Remote List Subscriber Disclosure Vulnerability BugTraq ID: 6761 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6761 まとめ: Majordomo は、フリーで利用可能なオープンソースのメーリングリスト管理用 ソフトウェアパッケージである。このソフトウェアは、Unix、Linux、Microsoft Windows 環境で利用可能である。 このソフトウェアにはリモートユーザが重要な情報へアクセス可能な問題が存 在する。 報告によると、このソフトウェアはメーリングリスト参加者に関する情報の保 護を十分に行っていない。特定のコマンドをデフォルト状態のソフトウェアに 送信することで、リモートユーザはメーリングリスト参加者の一覧情報にアク セス可能であると推察される。この問題は、Majordomo に添付される技術文書 で示されている。 この問題はメーリングリストマネージャのデフォルト設定状態で生じる。 このソフトウェアは which コマンドを発行可能なユーザの範囲に関するアクセ スコントロールを十分に留意していない。このため、which @ とコマンドを送 信することにより、リモートユーザは当該メーリングリストの参加者全員の一 覧を入手可能であると推察され、結果としてプライバシーへの侵害が引き起こ される。 Majordomo バージョン 2 系列においては、この問題の影響範囲が 1 つのメー リングリストあたり 1 つのアドレスが入手可能であるように狭まっている点に ついては留意されるべきである。 16. Opera Error Message History Disclosure Weakness BugTraq ID: 6759 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6759 まとめ: Opera は Microsoft Windows、Linux、Unix 由来の OS、さらには Apple MacOS を含む、様々な環境で利用可能な Web クライアントソフトウェアである。 Opera console は Web サイトを閲覧する際に発生した、JavaScript に関する いずれのエラーメッセージを追跡するために利用されるモジュールである。 報告によると、このモジュールに記録されたエラーメッセージにアクセスする ために利用される特定のメソッドを実行する前に、リモートの Web サイトが適 切な認証を経て処理を行っているかどうかの確認を怠っている。特に、このモ ジュールは opera.errorIndex()、opera.errorMessage(i) メソッドへのリクエ ストに対する妥当性の確認を行わない。 エラーメッセージにこの問題を招く Web サイトの URL も含まれているために、 この問題の影響はさらに広がると考えられる。攻撃者が潜在的に悪意ある意図 によって攻撃対象のユーザの Web ブラウジングの傾向の一覧を得るために、 この問題を利用する攻撃が可能である。 この問題は Microsoft Windows 環境向け Opera 7 browser において報告され ている。 17. Linux O_DIRECT Direct Input/Output Information Leak Vulnerability BugTraq ID: 6763 リモートからの再現性: なし 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6763 まとめ: Linux カーネルは Linux OS の中核部分であり、様々な Linux ディストリビュー ションに同梱されて配布されている。 Linux カーネルの O_DIRECT フラグに問題が存在するため、ローカルユーザは 潜在的に重要な情報へアクセス可能である。 報告によると、特定のバージョンの Linux カーネルでは、入出力に直接使用さ れる O_DIRECT フラグを適切に取り扱わない。書き込み権限を有するすべての ユーザは、他のファイルのアクセス制限された情報を読み出し可能になると推 察される。 この問題により、ローカルユーザがカレントディレクトリ内のファイルからア クセス制限されたデータを読み出し可能であり、更には削除済みファイルを読 み出せる可能性がある。 なお、問題を抱えるカーネルと EXT3 ファイルシステムを組み合わせて利用し ている環境ではこの問題を利用する攻撃を企てることはできない点については 留意すべきである。 18. ByteCatcher FTP Client Long Server Banner Buffer Overflow Vulnerabiliity BugTraq ID: 6762 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6762 まとめ: Save-It Sotwares ByteCatcher はダウンロードを再開させる機能を備えた、 Microsoft Windows 向けの FTP クライアントソフトウェアである。 このソフトウェアにはメモリ領域が破壊される問題が存在することが報告され ている。いくつかの状況下で、クライアントが悪意のある FTP サーバに接続し た際、境界チェックに由来する問題 (boundary condition error) を生じる可 能性がある。 この問題は FTP バナーの不十分な境界チェックに由来するものである。FTP クライアントが非常に大きい FTP バナーを受け取った際、動作不能な状態に 陥る。4096 バイトもしくはそれ以上の大きさの FTP バナーを問題を抱えてい るクライアントに送信することにより、この問題が再現されることが報告され ており、この問題を利用し、攻撃者が与えた値でメモリ内の重要な値を書き換 える可能性がある。 この問題によりバッファオーバーフローを引き起こすことが可能であり、攻撃 者によって与えられたコードの実行という結果を招く可能性がある。コードは いずれも FTP クライアントのプロセスと同格の権限で実行される。 19. Electrasoft 32Bit FTP Client Long Server Banner Buffer Overflow Vulnerabiliity BugTraq ID: 6764 リモートからの再現性: あり 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6764 まとめ: Electrasoft 32Bit FTP は Windows 向けの軽量な FTP クライアントアプリケー ションである。 この問題は FTP バナーに対する境界チェックが不十分であるために生じ、この FTP クライアントが非常に大きい FTP バナーを受け取った際、動作不能な状態 に陥る。4096 バイトもしくはそれ以上の大きさの FTP バナーを問題を抱えて いるクライアントに送信することにより、この問題は再現されることが報告さ れており、これにより攻撃者が与えた値でメモリ内の重要な値を書き換える可 能性がある。 この問題によりバッファオーバーフローを引き起こすことが可能であり、攻撃 者によって与えられたコードの実行という結果を招く可能性がある。コードは いずれも FTP クライアントのプロセスと同格の権限で実行される。 20. Microsoft Windows 2000 NetBIOS Continuation Packets Kernel Memory Leak Vulnerability BugTraq ID: 6766 リモートからの再現性: あり 公表日: Feb 03 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6766 まとめ: Microsoft Windows 2000 は NetBIOS パケットを取り扱う際 DoS に陥る疑い を抱えていることが報告されている。 通常、SMB メッセージが数多くのパケットに分割されて送信される際、NetBIOS 形式の連続したパケットが生成される。特定の状況下において、このパケット がサーバにより取り扱われた際、カーネルのメモリリークを引き起こす。 この問題により SMB リクエストに対応するサービスを提供不能な状態に陥り、 さらには結果として DoS に陥る可能性がある。 21. Microsoft Windows 2000 RPC Service Privilege Escalation Vulnerability BugTraq ID: 6769 Remote: No 公表日: Feb 04 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6769 まとめ: Microsoft Windows 2000 は distributed computing environment (DCE) 環境 において、クライアントとサーバ間の通信を行うために Remote Procedure Calls (RPC) を利用している。TCP ポート番号 135 番が典型的に DCE エンドポイン ト解決のために利用されている。 以前から DCE-RPC エンドポイントマッパーに対して DoS が引き起こされる問 題が存在することが報告されている(BID 6005)。DoS が生じた結果としてシス テム内の対応するサービスがクラッシュした場合、名前付きパイプが通信相手 を失う可能性がある。 より昇格の権限で実行されているプロセスが通信相手を失った名前付きパイプ への接続を試みる際、この種のパイプは実行権限を昇格するために悪意あるユー ザによって乗っ取りを企てることが可能である。この結果、OS と同格の権限で のシステムへの脅威を引き起こすことが可能である。 22. Epic Games Unreal Engine Memory Consumption Denial Of Service Vulnerability BugTraq ID: 6770 リモートからの再現性: あり 公表日: Feb 05 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6770 まとめ: Epic Games の Unreal Engine は Unreal および他の多くのゲームに使用され ている 3D game 用のエンジンである。 さまざまなゲームが使用している Unreal Engine のいくつかのバージョンに はメモリ消費の問題が報告されている。 Unreal Engine はユーザにネットワークでつながれたゲームを提供するための 機能を同梱しており、同じネットワークの処理能力を保とうとする Compact Indices として知られている方法を使用する。Unreal Engine はクライアント が与えたパケットに含まれるインデックスの値に基づいてメモリ割当てを行う。 数値の矛盾した解釈に由来して、負のインデックスの値を伴うパケットを送信 することにより攻撃者はサーバに大きな値のメモリ割当てを行わせる可能性が ある。 この問題は符号あり整数値としてインデックス値に関する最大値のチェックが 行われるために生じていると考えられる。 現時点ではこの問題に関する修正版は公開されていない。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Student charged with massive ID fraud 著者: John Leyden, The Register 数多くの学内コンピュータのユーザの個人情報を収集するために、ボストン大 学のキャンパスにある何十ものコンピュータへ密かにキーストロークを監視す るソフトウェアがインストールされていたことに対し、卒業生が訴訟を起こし た。 http://online.securityfocus.com/news/2283 2. Spyware found on one in three corporate networks 著者: John Leyden, The Register 最新の研究成果が警告を発したところによると、3 社中 1 社の割合のヨーロッ パ内の企業がスパイウェアアプリケーションの供給元となっている。 http://online.securityfocus.com/news/2282 3. Discarded computer had confidential medical information 著者: Charles Wolfe, The Associated Press この木曜日に州の監査担当者は、AIDS やその他の性行為により感染する疾病に 罹っている多くの人々の氏名が記載された機密ファイルが格納されている州の 財産のコンピュータが、余剰品扱いとして売りに出されたと発表した。 http://online.securityfocus.com/news/2274 4. Slammer: Why security benefits from proof of concept code 著者: John Leyden, The Register Slammer ワームの影響を受けた問題を発見した英国のセキュリティ専門家は、 攻撃が成立し得ることを証明するために公開されるコードの事例に憤慨するよ りはまだ好ましいとの結論を下した。 http://online.securityfocus.com/news/2268 IV. SECURITY FOCUS TOP 6 TOOLS ------------------------------ 1. Login Anomaly Detection System v0.1 作者: Fred 関連するURL: http://www.lepied.com/lads/ 動作環境: Python まとめ: Login Anomaly Detection System (LADS) はログインおよびログアウトの例外 を検知し、検知内容に対して様々な対応を可能にするソフトウェアです。 2. WatchLog v0.1b 作者: Brian Shellabarger 関連するURL: http://www.glug.com/projects/WatchLog/ 動作環境: Linux, POSIX, UNIX まとめ: WatchLog は Perl を利用して開発された、よりリアルタイムに近いユーザの Web トラフィックの一覧を提供するために設計されたソフトウェアです。ユー ザが一つのヒットと同時にスクロールすることで情報を流すようにサーバ上の ログファイルを単に 'tail -f' とすることは、多くの場合において分かりにく い結果をもたらします。このソフトウェアはログファイルを見て該当するデー タのみを提示することにより、Web サイト上の活動のリアルタイムの一覧をク リーンで成型済みの形式で同一の情報を提示しようとします。 3. FieryFilter v0.3 作者: Mezcalero 関連するURL: http://www.stud.uni-hamburg.de/users/lennart/projects/fieryfilter/ 動作環境: Linux まとめ: FieryFilter は Linux 向けの対話型インタフェースを備えたデスクトップ環境 向けのファイアウォールソフトウェアです。このソフトウェアは新規のネット ワークコネクションが確立される度毎に、ユーザに対してコネクションの続行 の許可、拒否のいずれかを確認します。ユーザは確立されたコネクションを元 に接続ルールを作成可能であるため、問い合わせ回数を最小限にすることが可 能です。 4. apachelogrotate.pl v0.1.2 作者: Hatto von Hatzfeld 関連するURL: http://www.salesianer.de/util/apachelog.html 動作環境: Linux, UNIX まとめ: apachelogrotate.pl は Linux システム上で稼動する Apache Web サーバのロ グファイルをローテートし、圧縮します。この際、Apache のサービスに干渉す ることなく、またサーバの設定ファイルを恒久的に変更することなく行えます。 Apache が稼動している場合、設定する必要なく交代すべきログファイルを識別 することが可能であり、容易にインストール可能です。デフォルト設定では 10 MB 以上になったログファイルは交代されますが、この設定値は変更可能であり、 また日ごと、月ごと、年ごとにローテートするよう設定することが可能です。 このスクリプト自体にドキュメントが同梱されています。 5. GkrellMMS v2.1.8 作者: Sjoerd Simons sjoerd@luon.net 関連するURL: http://gkrellm.luon.net/gkrellmms.phtml 動作環境: Linux、POSIX まとめ: GkrellMMS は、GKrellM から XMMS を制御するためのプラグインです。 6. Logdog v2.0-RC2 作者: Brandon Zehm 関連するURL: http://caspian.dotconf.net/menu/Software/LogDog/ 動作環境: Linux まとめ: LogDog は syslog デーモン経由で採取されるメッセージを監視し、その中に含 まれる語句や成句 (正規表現を利用可能です) に従った処理を行います。この ソフトウェアが採用している設定ファイルでは語句や成句の一覧を指定可能で あり、また、語句や成句を発見した場合に実行されるコマンドの一覧を指定可 能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1045662245-8712678 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAyMTkxMzQ0MDBaMCMGCSqGSIb3DQEJBDEWBBTjVX3748Ix 12NnBOwKwAXK4UNd9DBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAgbq0T0OxV8KH/pxBpitpoLTvYausYW430vlFgbQcTAZPN4bNUG1J9Nh2JNYxM IBsj60i7djdXNKW3jjN0bzGrbucf6/ghuQAmVWTc3KNnlF2IdkdTwpcBi0I6Fd4wcCe+dxXZ STAkDDDHhQzM1J8l/TxMMm5dEFuLiQofNiOFQYwC8cVi6qjFV2yh+PRl/alhUtN9RileZuxI SEi/0AJNn6S9oU2FW5p0Mup98tceL/A/grC0vZ+o9pQlsmPB5RcmAHLCFjgcGGiXOafyRDHh utqoj86OjdbY5JMn3NONz918ykgX4UTxu8EbU5D2ykiFmyCjGsN/h/ymdQDYT7Tq -----------1045662245-8712678--