Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #186 2003-2-24->2003-2-28[1 of 2] From: SAKAI Yoriyuki Message-Id: <200303132115.GHJ73214.BTJLB@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Thu, 13 Mar 2003 21:16:06 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1047557755-4743540" X-Virus-Scanned: by AMaViS perl-11 -----------1047557755-4743540 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 186 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は2回に分割してお届けします。 [1 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 3 Mar 2003 10:17:30 -0700 (MST) Message-ID: SecurityFocus Newsletter #186 ----------------------------- This Issue is Sponsored by: GuardedNet - Transforming Security Data into Knowledge I. FRONT AND CENTER(日本語訳なし) 1. Intrusion Prevention Systems: the Next Step in the Evolution... 2. U.S. Information Security Law, Part One 3. The Consequences of Criminalizing Crypto 4. Media Gone Mad 5. SecurityFocus DPP Program 6. InfoSec World Conference and Expo/2003(March10-12,2003,Orlando,FL) II. BUGTRAQ SUMMARY 1. Netscape Communicator Password Disclosure Weakness 2. Typo3 Showpic.PHP File Enumeration Vulnerability 3. Typo3 Translations.PHP Remote File Include Vulnerability 4. Typo3 Log HTML Injection Vulnerability 5. Typo3 Runtime Error Page Information Disclosure Vulnerability 6. Typo3 Translations.PHP File Disclosure Vulnerability 7. Axis Communications 2400 Video Server Command.CGI File Creation... 9. Sun Microsystems Solaris FTP Client Debug Mode Password Display... 10. Apple QuickTime/Darwin Streaming Server Remote File Existence... 11. Apple QuickTime/Darwin Streaming Server parse_xml.cgi File... 12. Typo3 HTML Hidden Form Field Information Disclosure Weakness 13. USRobotics Broadband-Router GET Request DoS Vulnerability 14. FreeBSD syncookies TCP Initial Sequence Number Weakness 15. moxftp Banner Parsing Buffer Overflow Vulnerability 16. Microsoft Outlook and Outlook Express Arbitrary Program... 17. Smart IRC Daemon Remote Client DNS Buffer Overflow Vulnerability 18. GONiCUS System Administrator Remote File Include Vulnerability 19. PlatinumFTPServer Directory Traversal Variant Vulnerability 20. nCipher Support Software Key Import Temporary File Cleanup... 21. Mambo Site Server Cookie Validation Vulnerability 22. Veritas Bare Metal Restore Remote Code Execution Vulnerability 23. WihPhoto sendphoto.php File Disclosure Vulnerability 24. phpWebFileManager File Disclosure Vulnerability 25. ClarkConnect Linux clarkconnectd Remote Information Disclosure... 26. CuteNews Remote File Include Vulnerability 27. Netscape Style Sheet Denial Of Service Vulnerability 29. Apache Web Server MIME Boundary Information Disclosure... 30. Nokia 6210 vCard Denial of Service Vulnerability 31. Eterm Screen Dump Escape Sequence Local File Corruption... 32. Hanterm-XF Loop-Based Escape Sequence Denial of Service... 33. XTerm Window Title Reporting Escape Sequence Command Execution... 34. Eterm Window Title Reporting Escape Sequence Command Execution... 35. RXVT Screen Dump Escape Sequence Local File Corruption... 36. ATerm Menu Bar Escape Sequence Command Execution Vulnerability... 37. RXVT Menu Bar Escape Sequence Command Execution Vulnerability... 38. UXTerm Window Title Reporting Escape Sequence Command... 39. DTTerm Window Title Reporting Escape Sequence Command... 40. RXVT Window Title Reporting Escape Sequence Command Execution... 41. Hanterm-XF Window Title Reporting Escape Sequence Command... 42. Gnome-Terminal Window Title Reporting Escape Sequence Command... 43. Xterm Loop-Based Escape Sequence Denial Of Service... 44. Apple Quicktime/Darwin MP3 Broadcaster Filename Buffer Overrun... 45. Apple QuickTime/Darwin Streaming Server Command Execution... 46. Apple QuickTime/Darwin Streaming Administration Server... 47. Apple QuickTime/Darwin Streaming Server Parse_XML.CGI... 48. Apple QuickTime/Darwin Streaming Server parse_xml.cgi Remote... 49. Microsoft Internet Explorer Self Executing HTML File... 50. Apple QuickTime/Darwin Streaming Server Malicious Port Request... 51. Netscape JavaScript Regular Expression Denial Of Service... 52. Opera Automatic Redirection Cross Site Scripting Vulnerability 53. Microsoft Windows ME Help and Support Center Buffer Overflow... 54. Electronic Arts Battlefield 1942 Remote Administration... 55. AMX Mod Remote 'amx_say' Format String Vulnerability 56. Frisk F-Prot Antivirus Command Line Scanner Buffer Overflow... 57. Ecartis Hidden Form Field Password Modification Vulnerability 58. InstantServer ISMail Remote User Fields Buffer Overflow... 59. TCPDump Malformed ISAKMP Packet Denial Of Service Vulnerability 60. Hypermail CGI Mail Open Relay Vulnerability 61. Hypermail Local Temporary File Race Condition Vulnerability 62. Invision Board ipchat.php Remote File Include Vulnerability 63. mhc-utils Insecure Temporary File Creation Vulnerability 64. jCIFS SmbSession Unauthorized Access Vulnerability 65. Multiple Netpbm Buffer Overflow Vulnerabilities 66. Axis Communications HTTP Server Messages Information... III. SECURITYFOCUS NEWS ARTICLES 1. Program Hides Secret Messages in Executables 2. Windows Update keeps tabs on all system software 3. Klez-H tops monthly virus charts. Again 4. Monster.com warns false job postings could lead to identity theft IV. SECURITYFOCUS TOP 6 TOOLS 1. gpgdir v0.1 2. pam_require v0.1 3. ulogd-php v0.6 4. Anti-Spam SMTP Proxy v0.1.4 5. dea v1.3.1 6. Percival Network Monitoring System v1.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Netscape Communicator Password Disclosure Weakness BugTraq ID: 6981 リモートからの再現性: なし 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6981 まとめ: Netscape Communicator は Web ブラウザと電子メールクライアントから成る複 合型ソフトウェアであり、Microsoft Windows、Linux ディストリビューション、 様々な Unix 環境を含む多くの環境で動作する様に開発されている。 報告によると、Netscape Communicator の「移動プロファイル機能 (roaming profile function)」は重要なユーザ認証用情報を 'prefs.js' 設定ファイル内 に平文、もしくは容易に漏洩可能な形式で格納しているのである。 この問題により、結果として攻撃者によるユーザ認証用情報の取り出しが行わ れ、奪取された情報は攻撃対象のコンピュータへのさらなる攻撃に利用される と考えられる。 なお、本問題については相反する詳細情報が寄せられており、この問題は設定 変更がユーザによって初期化されているため、また、パスワードがデフォルト 状態では自明な XOR 演算に基づく暗号化手法を用いて暗号化されている可能性 があるために生じていると推察される。 本問題に関する報告は BID 6215 に示されている問題に非常に類似していると 考えられる。 2. Typo3 Showpic.PHP File Enumeration Vulnerability BugTraq ID: 6982 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6982 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアはリモートの攻撃者がこのソフトウェアを稼動しているコン ピュータ内のあるファイルに対して、その存在の有無を推察可能になる問題を 抱える疑いがある。この問題は 'showpic.php' および 'thumbs.php' スクリプ ト内に存在し、攻撃対象のファイルに対する悪意ある HTTP リクエストを送信 することにより攻撃に利用される可能性がある(攻撃対象のファイルの指定に際 しては相対パス表記が利用される)。この問題を利用する攻撃により、これら問 題を抱えるスクリプトはファイルの有無に関する情報を返してしまうのである。 この問題を利用する攻撃により入手される情報は、問題を抱えるスクリプトが 攻撃対象のコンピュータ内のファイルシステム内の構成に関する情報を漏洩す るために、攻撃対象のコンピュータに対するさらなる攻撃を企てるために有用 である。 3. Typo3 Translations.PHP Remote File Include Vulnerability BugTraq ID: 6984 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6984 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアはリモートの攻撃者は攻撃者の管理下にあるコンピュータ内 に存在するファイルをインクルード可能になる問題を抱える疑いがある。 この問題は PHP スクリプト 'translations.php' 内で URI パラメータを介し て、リモートのユーザから与えられる値に関するフィルタリングが十分に行わ れていないために生じている。 特定の状況下において、リモートの攻撃者は変数 '$ONLY' に対して与えられる URI パラメータを改変することにより、インクルード対象のファイルが同一コン ピュータ以外のファイルを指し示すようにパスの指定を変えることが可能になる。 インクルード対象のリモートのファイルが悪意あるファイルである場合、この 問題は Web サーバの実行権限で意図する OS のコマンドを実行するための攻撃 に利用される可能性がある。 4. Typo3 Log HTML Injection Vulnerability BugTraq ID: 6983 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6983 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアは OS のエラー、およびこのソフトウェア内のデータベース で生じたアクセス状態に関連して生じたエラー全てについてのログを採取して いる。また、このソフトウェアは管理者が採取されたログ情報を Web インタフェー スを介して閲覧可能になる機能を備えている。しかし、実際にログ採取が行わ れる前に HTML に対するフィルタリングが行われていないのである。 この結果、リモートの攻撃者は悪意ある HTML やスクリプトをログ内に注入す る可能性がある。この種の内容を含むログが閲覧される際、悪意あるコードは ログを閲覧したユーザの Web クライアントで解釈されてしまうのである。 この問題により、管理者の Cookie に由来する認証用情報は奪取可能であり、 また、他の攻撃に可能になると推察される。 5. Typo3 Runtime Error Page Information Disclosure Vulnerability BugTraq ID: 6986 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6986 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアには情報漏洩を生じる問題が発見された。このソフトウェアに 同梱されているスクリプトの中で、この問題は 'test'、'class'、'library' に と称するスクリプト群の特定の部分に由来して生じている。 これらスクリプト群を強制的に実行させる際、実行時エラーを引き起こす可能性 がある。実行時エラーが生じる際、これらスクリプトはパスに関する情報を出力 してしまうのである。 この方法によって奪取された情報は攻撃者による、問題を抱えるソフトウェアを 稼動させているコンピュータに対するさらなる攻撃に利用される可能性がある。 6. Typo3 Translations.PHP File Disclosure Vulnerability BugTraq ID: 6985 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6985 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアは URI 内で値が受け渡される変数に悪意あるデータが設定さ れている可能性を考慮したフィルタリングを適切に行っていない。 この問題は 'translations.php' スクリプト内に存在しており、特に示すならば、 URI を介して値が引き渡される変数に本来保護された範囲外のディレクトリへ相 対的にアクセスし得る文字列や NULL (%00) を設定される可能性がある。この種 の値を利用するように相対パスと NULL を含む、悪意ある HTTP リクエストが問 題を抱えるスクリプトに引き渡されることにより、Web サーバのプロセスによっ て読み出し可能な任意のファイルの内容を入手可能である。 この問題を利用する攻撃により、攻撃者は問題を抱えるソフトウェアを稼動させ ているコンピュータに対するさらなる攻撃を企てる補助手段となり得る重要な情 報を読み出すことが可能になる。 7. Axis Communications 2400 Video Server Command.CGI File Creation Vulnerability BugTraq ID: 6987 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6987 まとめ: 2400 Video Server は Axis Communnications から販売されている、映像を公 開するためのハードウェアである。この機器はネットワークを介して映像を公 開するように設計されている。 この機器が抱える問題により、リモートユーザは意図するファイルを作成可能 である。 報告によると、この機器は 'command.cgi' スクリプトに対する入力を適切に取 り扱っていない。このため、攻撃者は任意のファイルを作成可能になると推察 され、結果として機器への DoS、潜在的にはコマンドの実行を招く可能性があ る。 攻撃者は特定のファイル種別のファイルをリモートから上書きするために、こ の問題を利用する攻撃を企てることが可能である。この問題を利用する攻撃に より、コマンドを悪意によって実行するために利用され得るファイルを追記可 能になる。なお、このプログラムの実行に利用されている権限レベルについて は未詳である。しかし、この問題を利用して引き起こされるファイルの生成や コマンドの実行は Web サーバと同格の権限で実行されると考えられる。 8. Typo3 Webroot Folders Information Disclosure Weakness BugTraq ID: 6988 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6988 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアのデフォルトインストール状態、特にこのソフトウェアで利 用される Web を介する公開文書用のディレクトリ内に存在する、特定のディレ クトリに問題が発見されている。報告によると、問題を生じるディレクトリは 読み出し可能な状態であるか、認証機構が不十分な状態であり、これらディレ クトリにはログ、設定ファイル、スクリプトが格納されている。この問題によ り、悪意ある Web ユーザに対するシステム固有の情報が漏洩する結果が引き起 こされると推察される。 報告によると、以下に示すディレクトリがこの問題を抱えている。 /install /fileadmin/ /typo3conf/ この問題によって引き起こされる情報漏洩により奪取された情報は、このソフ トウェアを稼動させているコンピュータに対するさらなる攻撃に利用されると 推察される。 9. Sun Microsystems Solaris FTP Client Debug Mode Password Display Vulnerability BugTraq ID: 6989 リモートからの再現性: なし 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6989 まとめ: Solaris は Unix 由来の OS であり、Sun Microsystems により販売されている。 この OS に同梱されている FTP クライアントが抱える問題により、本来権限を 持ち得ないユーザに対して重要な情報が漏洩する可能性がある。 報告によると、Solaris に同梱されている問題を抱える FTP クライアントは重 要であると見なせる情報を十分に保護していない可能性がある。このため、攻 撃者はこのソフトウェアを稼動させているコンピュータに関する重要な情報を 奪取可能であると推察される。 問題は FTP 用アカウントで利用されるパスワードの表示部に存在している。 この FTP クライアントがデバッグモードで実行される際、平文で入力されたパ スワードを表示してしまうのである。このため、技巧に富まない人物がパスワー ドを参照可能であり、デバッグモードを利用しているユーザのアカウントへ本 来アクセス可能な権限を持ち得ないにも関わらずアクセス可能になる結果を招 くと推察される。 10. Apple QuickTime/Darwin Streaming Server Remote File Existence Revealing Vulnerability BugTraq ID: 6992 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6992 まとめ: QuickTime/Darwin Streaming Administration Server はインターネット越しに クライアント群へストリーム形式の QuickTime データを配信可能にするサーバ 技術である。 このソフトウェアにはリモートユーザがホスト側コンピュータ内のファイルシ ステムに関する情報を入手可能になると推察される問題が存在する。 報告によると、このソフトウェアは重要であると考えられ得る情報を漏洩する 問題を抱えている。このソフトウェアに対して特定のリクエストが行われた場 合、応答内の異なる挙動を観察することにより、攻撃者はサーバ側ホストに関 する情報を入手可能である。 この問題はエラーメッセージの応答方法に由来している。存在しているファイ ルに対するリクエストが送信された場合、このソフトウェアはリモートユーザ に対してアクセス不能状態のファイルへのリクエストに対する応答とは異なる エラーメッセージを返してしまうのである。また、このソフトウェアでは本来 保護された範囲外のディレクトリへ相対的にアクセス可能であるため、攻撃者 は何回かリクエストを試みることにより、ローカルのファイルシステムの構成 を入手可能である。 11. Apple QuickTime/Darwin Streaming Server parse_xml.cgi File Disclosure Vulnerability BugTraq ID: 6990 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6990 まとめ: QuickTime/Darwin Streaming Administration Server はインターネット越しに クライアント群へストリーム形式の QuickTime データを配信可能にするサーバ 技術である。 このソフトウェアにはファイルを外部から入手可能になる問題が発見されてい る。この問題は parse_xml.cgi を介して与えられる特定の変数の値に対するフィ ルタリングが不十分であるために生じている。特に示すならば、URI を介して 値が引き渡される変数 'filename' 変数に対する、本来保護された範囲外のディ レクトリへ相対的にアクセスし得る文字列が含まれている場合のフィルタリン グが行われていないのである。この問題を利用する攻撃により奪取された情報 は問題を抱えるコンピュータに対する、さらなる攻撃者による組織立った攻撃 に利用される可能性がある。 問題を抱えるスクリプトに対し、1 個のスラッシュと 2 個のピリオドから成る 文字列 ('../') を含む文字列の後にファイル名を続けて HTTP リクエストを行 うことにより、この問題を利用する攻撃を実行可能であると推察される。 悪意ある HTTP リクエストが実行される際、このソフトウェアは攻撃対象のファ イルの内容を攻撃者に漏洩してしまうのである。 この問題の検証は Microsoft Windows で稼動するこのソフトウェアにおいて行 われている。なお、Linux ディストリビューション向けのこのソフトウェアは 報告によると、この問題の影響は及んでいない。 12. Typo3 HTML Hidden Form Field Information Disclosure Weakness BugTraq ID: 6993 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6993 まとめ: TYPO3 は Web インタフェースを利用する、Web コンテンツの管理システムであ る。このソフトウェアは Microsoft Windows、Unix、様々な Linux ディストリ ビューションで利用可能である。 このソフトウェアを稼動させている Web サイトにアクセスするクライアントは、 一見外部には見え難い状態にしてあるフォーム内の隠しフィールドを利用して 潜在的に重要な情報にアクセスする可能性がある。フォーム内のいくつかのフィー ルドにはこのソフトウェアが抱える他の既知の問題にを利用する攻撃を企てる ために、攻撃者が有用と考え得る重要な情報が含まれている可能性がある。 この問題は TYPO3 3.5b5 において発見されている。 13. USRobotics Broadband-Router GET Request DoS Vulnerability BugTraq ID: 6994 リモートからの再現性: あり 公表日: Feb 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6994 まとめ: USRobotics Broadbrand Router は組織内ネットワークをブロードバンド経由で インターネットに接続するための機器である。 報告によると、この機器は DoS に陥らせるための攻撃の影響が及ぶ疑いがある。 攻撃者は非常に長い HTTP GET リクエストをこの機器に組み込まれている Web サーバに送信することにより、この問題を利用する攻撃を実行可能である。 この機器は与えられた悪意あるリクエストを処理する際にクラッシュしてしま うのである。なお、報告によると内部ネットワークからもこの問題は再現され る可能性がある。 この問題を利用する攻撃が行われた後に、通常動作への復旧にあたっては機器 の再起動が必要である。 この問題はこの機器に利用されているファームウェアのバッファオーバーフロー により生じていると推察されている。US Robotics Broadband-Router 8000A/8000-2 (USR848000A-02) のバージョン 2.5 においてこの問題が発見されている。 14. FreeBSD syncookies TCP Initial Sequence Number Weakness BugTraq ID: 6920 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6920 まとめ: FreeBSD の現行版では SYN cookies (syncookies) のサポートが行われている。 SYN cookies 機能は大量のパケットを受信することにより引き起こされる DoS (SYN flood 攻撃) への耐性を向上するために行われている、初期 TCP シーケ ンス番号 (ISNs) の選択に利用されている。 FreeBSD での syncookies の実装はいくつかの定期的にローテートされる内部 秘密鍵のひとつから生成した、MAC (Message Authentication Code) を用いて 行われている。しかし、鍵の長さが 32 bit であるために、総当り攻撃 (brute force attack) が実現可能であると考えられ、結果として攻撃者は syncookies を判読可能である。 判読された syncookie を用いて正当な ISN 鍵を生成可能であるため、攻撃者 は IP に由来するアクセスコントロールリストの設定を回避するために、TCP コネクションをスプーフィング可能である。 他の攻撃、例えば DoS 攻撃も可能である。 15. moxftp Banner Parsing Buffer Overflow Vulnerability BugTraq ID: 6921 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6921 まとめ: moxftp は X Window 環境向けの FTP クライアントである。 このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。 この問題は接続先の FTP サーバから送信された Welcome バナーメッセージを 解釈する際に生じる。このソフトウェアが非常に大きな FTP バナーを受信する 際、バッファオーバーフローが生じる。 攻撃者は悪意ある FTP サーバへ問題を抱えるソフトウェアを利用している攻撃 対象のユーザが接続するように誘導することにより、この問題を利用する攻撃 を企てることが可能である。特に示すならば、512 バイトよりも大きな FTP バ ナーによってバッファオーバーフローが引き起こされる。 攻撃者によって与えられたコードは攻撃対象のコンピュータ上でこのソフトウェ アの実行権限で実行される。 この問題は moxftp 2.2 に影響を及ぼすことが発見されている。他のバージョ ンにも同様の影響が及ぶかどうかについては未詳である。 16. Microsoft Outlook and Outlook Express Arbitrary Program Execution Vulnerability BugTraq ID: 6923 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6923 まとめ: Microsoft Outlook、Outlook Express のデフォルト設定では HTML 形式の電子 メールやネットニュースの記事を解釈するために Internet Explorer を利用し ている。いずれの場合も HTML 形式のメッセージが閲覧される際、Internet Explorer 用のキャッシュ格納ディレクトリ内に一時ファイルが作成される。 キャッシュ格納ディレクトリに対して適用されるセキュリティゾーンは、Internet Explorer によって設定されるデフォルト状態ではインターネットゾーンである べきである。 HTML 形式のメッセージが Microsoft Outlook、OutlookExpress で閲覧される 際、その中に組み込まれているオブジェクトを利用し、意図的なプログラムを 実行可能である。 オブジェクトを組み込んでいる HTML 形式のメッセージには、ローカルのファ イルシステム内の実行ファイルを参照する CODEBASE が含まれているために、 ファイルが実行されてしまうのである。ただし、HTML 形式のメッセージに組み 込まれているオブジェクトではゼロのみにならないような CLASSID を利用する 必要がある。 また、攻撃者は別の手段を用いてキャッシュ格納ディレクトリ内に意図的なファ イルを格納し、次いでこの方法を用いて実行させることも可能になると推察さ れる。 この問題は、Microsoft により修正済と報告されている BID 3867 に示されて いる問題の原因と類似している。このことから、Internet Explorer が外部ア プリケーションから HTML メッセージを解釈するために呼び出される際に利用 される場合には、この問題は本来そうあるべきようには修正されていないと見 なすことが可能である。この結果、Microsoft Outlook、OutlookExpress 以外 で Internet Explorer に依存するアプリケーションもこの問題の影響が及ぶ 可能性がある。 17. Smart IRC Daemon Remote Client DNS Buffer Overflow Vulnerability BugTraq ID: 6924 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6924 まとめ: Smart IRC Daemon (sircd) はフリーに利用可能な、IRC デーモンのオープンソー ス版の実装である。このソフトウェアは Unix および Linux ディストリビュー ション上で利用可能である。 このソフトウェアが抱える問題のため、意図的なコードの実行が可能であると 推察される。 報告によると、このソフトウェアは、境界値のエラーチェック部分に問題を抱え ている。特定の状況下において、悪意ある DNS 情報を保持したクライアントに より、IRC サーバ上でスタックオーバフローを引き起こされる可能性がある。結 果として、サービス拒否状態に陥り、コードを実行されると推察される。 この問題は、大きな DNS 情報を持つクライアントの取扱いに由来する。IRC サー バが最初にクライアントの DNS 情報を解決しようとする際、データ列が 94 バ イト以上あるとスタックオーバフローが発生する。これを利用し、攻撃者は IRC サーバの権限で実行される意図的なコードを送信可能である。 意図的なコードの実行の実現可能性については、DNS のリクエストが ASCII 形 式の表示可能な文字列である必要性を考慮すると、実行条件に制約があると見 なせると考えられる点については留意すべきである。このため、この問題を用 いたコードの実行はさらに困難な作業になると考えられる。 18. GONiCUS System Administrator Remote File Include Vulnerability BugTraq ID: 6922 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6922 まとめ: GONiCUS System Administrator は、PHP で開発された Web インタフェースを 備えるアプリケーションであり、LDAP データベースのアカウントやシステムの 管理に利用される。 報告によると、このソフトウェアは、リモートの攻撃者にリモートサーバ上に 置かれた複数のファイルをインクルードされる問題を抱えている疑いがある。 この問題は、/plugins や /includes フォルダ内のいくつかの PHP ページに存 在する。 特定の状況下において、リモートの攻撃者は、これらのスクリプトファイルに 対するインクルードパスをリモートサーバ上の外部ファイルを指すように改ざ ん可能である。URI 中の base または plugin パラメータを巧みに操作するこ とにより、この問題を悪用可能である。 もし、リモートファイルが悪意ある PHP スクリプトである場合、この問題を悪 用し、Web サーバの実行権限で意図した OS コマンドを実行できる可能性があ る。 問題が報告されているのは、GONiCUS System Administrator Version 1 である が、それより前のバージョンも影響を受ける可能性がある。 19. PlatinumFTPServer Directory Traversal Variant Vulnerability BugTraq ID: 6925 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6925 まとめ: PlatinumFTPserver は、 BYTE/400 から販売されている、Microsoft Windows 環境で利用可能な商用の FTP サーバである。 このソフトウェアのいくつかのコマンドには、リモートのユーザに、本来保護 されているディレクトリの範囲外へのアクセスを許してしまう可能性がある。 これは、入力される FTP コマンドに含まれる、ディレクトリの参照に関する文 字列のフィルタリングが不十分なことに由来する。 この問題を利用し、ローカルコンピュータ上にあるファイル一覧を取得される 恐れがある。特定の状況下においては、FTP サーバの権限でアクセス可能な範 囲で、ファイルの取得、あるいはローカルコンピュータ上のディレクトリへの 悪意あるファイルのアップロードができる可能性がある。 この問題は、BID 6554 および BID 6691 で報告された問題の変種である。 20. nCipher Support Software Key Import Temporary File Cleanup Vulnerability BugTraq ID: 6927 リモートからの再現性: なし 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6927 まとめ: nCipher Support Software は、nCipher 社により販売、保守されている nCipher 製品用の管理ツールパッケージである。 このソフトウェアには、攻撃者による重要情報の入手につながる問題が存在す る。 報告によると、このソフトウェアはいくつかの一時ファイルに対する取り扱い が適切ではない。このソフトウェアを用いてソフトウェア固有の鍵がインポー トされる際、一時ファイルがセキュアではない方法で取り扱われ、またセキュ アではない方法で削除されているために、攻撃者はソフトウェアの利用開始後 に鍵情報を入手可能であると考えられる。 この問題は、一時ファイルの管理と削除が安全に行われていないために起こる。 鍵ファイルを PEM 形式から DER 形式に変換する際、一時的に鍵ファイルが複 製されるが、変換処理が完了した後もそのファイルは削除されない。このため、 変換処理を実行したシステムへのアクセス権を持つ人物は、鍵情報を復元でき る可能性があり、結果として鍵の一貫性への脅威となる。 この問題を抱えるのは、このソフトウェアが収録された CD で提供される generatekey コマンド、および KeySafe ユーティリティである。このソフトウェ アに含まれるもの全てにこの問題の影響があるが、バージョン 7.00 以降の CD では、鍵の生成後に PEM ファイルおよび DER ファイルが削除されるようにな る。しかしながら、既存の複製鍵については削除されないものと推察される。 21. Mambo Site Server Cookie Validation Vulnerability BugTraq ID: 6926 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6926 まとめ: Mambo Site Server はフリーに利用可能な、オープンソースとして公開されて いる Web コンテンツ管理ツールである。このソフトウェアは、PHP で開発され ており、Unix、Linux ディストリビューション、Microsoft Windows 環境で利 用可能である。 このソフトウェアには Cookie に由来する認証用情報の妥当性を十分に確認せず に資源へのアクセスを許可してしまう可能性がある。報告によると、このソフト ウェアは Web サイトから受け取った Cookie 内の情報を、このソフトウェアの 管理者が利用するための認証用情報として受け入れてしまうのである。この問題 を利用する攻撃を企てるためには、攻撃者は Cookie を入手し、次いでCookie 内のセッション ID を MD5 を用いて符号化する必要がある。最後に攻撃者は改 ざんされた Cookie を用いて管理者用ページにアクセスする可能性がある。報告 によると、セッション ID はこのソフトウェアを通常通り使用している間は発行 されないが、ログアウト時に発行されるとのことである。ログアウト時に発行さ れるセッション ID があれば、この問題を利用する攻撃は十分実行可能である。 攻撃者は、本来アクセス権限をもっていないにもかかわらず、管理用アカウント を利用して、そのコンピュータ上のデータベースにアクセスする可能性がある。 またその他の管理操作も同様に実施可能である。 問題が報告されているのは、Site Server 4.0.12 RC2 であるが、それより前の バージョンも影響を受ける可能性がある。 22. Veritas Bare Metal Restore Remote Code Execution Vulnerability BugTraq ID: 6928 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6928 まとめ: Veritas は Tivoli Storage Manager と組み合わせて利用されるように設計さ れている Bare Metal Restore (BMR) が抱える問題を公表した。 BMR Main Server に接続可能なリモートの攻撃者は、BMR に強制的に意図したコ マンドを実行させることにより、アクセス権限を昇格させることができる可能性 がある。BMR によって実行される全てのコマンドは 'root' 権限で実行されるた め、攻撃者は問題を抱えるコンピュータへの管理者権限でのアクセス権を得るこ とができる可能性がある。 この問題に関する明確な技術詳細は現時点では未詳である。本 BID は詳細情報 が公開され次第、更新予定である。 23. WihPhoto sendphoto.php File Disclosure Vulnerability BugTraq ID: 6929 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6929 まとめ: WihPhoto は、Web インタフェースを持つ写真集の管理を楽にするために作成さ れた、一連の PHP スクリプトである。 報告によると、このソフトウェアはリモートの攻撃者にファイルを漏洩してしま う可能性がある問題を抱えている。 この問題は、sendphoto.php スクリプトファイル内にある複数の URI パラメー タの確認が不十分であることに由来する。具体的には、$album1 変数および $pic 変数に対する URI パラメータの正当性が確認されていないのである。 ディレクトリの参照に関する文字列である ".." を含む、悪意をもって組み立て られた HTTP リクエストにより、本来保護されているディレクトリの範囲外にア クセスできる可能性がある。結果として、Web サーバ上の読取り可能な任意のファ イルが、電子メール経由でリモートの攻撃者に漏洩してしまう。 この問題を利用する攻撃により、攻撃対象のコンピュータに対するさらなる攻撃 を企てるために有用となる、重要な情報が漏洩する可能性がある。 問題が発見されているバージョンは、WihPhoto 0.86-dev であるが、それ以前 のバージョンも影響が及ぶかどうかについては未詳である。 24. phpWebFileManager File Disclosure Vulnerability BugTraq ID: 6933 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6933 まとめ: phpWebFileManager は、PHP で開発されたファイル管理ツールである。このソフ トウェアは、大規模なプロジェクトの一部として開発されており、PostNuke の モジュールとして動作することも可能である。 報告によると、このソフトウェアはファイル漏洩の問題を抱えている。 'file.php' スクリプトは、'fm_path' 変数を経由して外部から与えられる入力 に対するフィルタリングが十分ではなく、ファイルを漏洩する問題を抱えてい る疑いがある。リモートの攻撃者は、ディレクトリの参照に関する文字列を含 む、悪意を持って組み立てられた HTTP リクエストを引渡し、その結果として、 本来保護されている範囲外のディレクトリへアクセスし、問題を抱えるスクリ プトが実行されているホスト上にある、Web インタフェースから読取り可能な 任意のファイルの閲覧が可能となる。 この問題を利用した攻撃により収集された情報は、攻撃対象のコンピュータに 対するさらなる攻撃を企てるための有用な手段となる可能性がある。 25. ClarkConnect Linux clarkconnectd Remote Information Disclosure Vulnerability BugTraq ID: 6934 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6934 まとめ: ClarkConnect Linux は、ホームユーザ向けにゲートウェイやその他のサービス を提供することを目的として設計された環境を提供するソフトウェアである。 報告によると、このソフトウェアは情報を漏洩してしまう問題を抱えており、 結果として、clarkconnectd サービスはリモートの攻撃者に重要情報を漏洩し てしまう可能性がある。 攻撃者は、リモートコンピュータの 10005 番ポートに接続し、特別な文字コー ドを送信することにより、この問題を利用することが可能である。これにより、 このサービスは、リモートのメンバーに各種システム情報を送信してしまう。 この手法により入手した情報は、問題を抱えるコンピュータに対するさらなる攻 撃の実施のために攻撃者に利用される可能性がある。 この問題は ClarkConnect Linux 1.2 で発見されている。 26. CuteNews Remote File Include Vulnerability BugTraq ID: 6935 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6935 まとめ: CuteNews は、PHP で開発されているニュース管理システムである。 このソフトウェアは、リモートの攻撃者の制御下にあるサーバに配置されたファ イルを、攻撃者にインクルードされる可能性がある問題を抱えている疑いがあ る。 この問題は、複数の PHP ページの URI パラメータに利用される、リモートの ユーザから渡されるデータのフィルタリングが不十分であることに由来する。 具体的には、'cutenews' フォルダ下に存在する PHP スクリプトファイル 'comments.php'、'search.php'、'shownews.php' に問題がある。 特定の状況下において、リモートの攻撃者は、'config.php' または 'news.txt' に対するインクルードパスを、URI パラメータである '$cutepath' を細工する ことにより、リモートのサーバ上の外部ファイルを指すように改ざんすること が可能である。 もし、リモートのファイルが悪意あるファイルである場合、この問題を悪用す ることにより、Web サーバの実行権限で意図した OS コマンドを実行できる可 能性がある。 問題が発見されているのは CuteNews Version 0.88 であるが、それ以前のバー ジョンへも影響が及ぶかどうかについては未詳である。 27. Netscape Style Sheet Denial Of Service Vulnerability BugTraq ID: 6937 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6937 まとめ: Netscape は、Microsoft Windows および Linux および UNIX 由来の OS を含 む様々な動作環境で開発されている Web ブラウザである。 報告によると、このソフトウェアをベースとして開発されたブラウザは、特定 のスタイルシートのコードを解釈する際に、永続的なサービス拒否またはパフォー マンスの低下状態に陥る問題を抱えている可能性がある。 報告によると、悪意ある Web ページが表示された場合にこのブラウザは動作不 能状態に陥る。この原因として考えられている可能性の一つとしてブラウザの 致命的な欠陥が挙げられており、また、報告によると、別の要因としては利用 可能な全ての CPU 資源の消費が挙げられる。 問題が報告されているのは、Netscape browser version 6 and 7 であるが、そ れより前のバージョンも影響を受けるかどうかは未詳である。 28. Apache Web Server ETag Header Information Disclosure Weakness BugTraq ID: 6939 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6939 まとめ: Apache はフリーに利用可能な Web サーバである。このソフトウェアは Unix、 Linuxディストリビューション、Microsoft Windows に渡る様々な環境で利用可 能である。 このソフトウェアではエンティティタグ (ETag) ヘッダを用いることで、キャッ シュ管理機能が利用可能である。このオプションが有効化されている際にキャッ シュへの格納を目的としてあるファイルに関連する文書への HTTP リクエスト が送信された際、ETag レスポンスヘッダが様々なファイル属性を伴ってクライ アント側へ返される。この際返される情報を用いて特定の情報、例えばリクエ スト対象のファイルに関する、より高速にファイル検索を可能にする inode 番 号を返すための、さらなる HTTP リクエストを送信可能になる。 この問題は、FileETag ディレクティブを有効化している特定の構成下における ETag ヘッダの生成時に発見された。ETag レスポンスヘッダに含まれるファイ ル属性は、クライアントに返されるファイルの inode number である。これは、 セキュリティ上のリスクをもたらすとともに、その他のネットワークを利用し ているサービスへの攻撃の開始に有用となる可能性がある。例えば、NFS は inode number をファイルハンドルの生成に利用している。 OepnBSD Project からはこの問題を解決するパッチが公開されている。サーバ から返される inode number は、重要情報の漏洩を防ぐために、現在は秘密の ハッシュ値を用いてエンコードされている。 Apache 1.3.22 以前のバージョンは、ETag ヘッダ内で inode を利用しないよう に設定することは不可能である。また一方、1.3.23 以降でもデフォルトの設定 では、重要情報を漏洩してしまう。 29. Apache Web Server MIME Boundary Information Disclosure Vulnerability BugTraq ID: 6943 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6943 まとめ: Apache はフリーで利用可能な Web サーバである。このソフトウェアは Unix、 Linux、Microsoft Windows を含む様々な環境で動作可能である。 このソフトウェアに重要な情報の漏洩を招く可能性のある問題が発見された。 特に、MIME メッセージ境界を生成する際に使用される getpid() 関数は、リモー トの攻撃者に対して Apache の子プロセスの ID (PID) を余すところなく漏洩 する。 この情報が入手されることは、攻撃者による攻撃対象のサービスに対するさら なる攻撃の補助手段となる可能性がある。 OpenBSD Project はこの問題に対応するパッチを公開している。現在、MIME バ ウンダリはサーバ側で BASE64 で符号化された乱数を使用することにより生成 される。 30. Nokia 6210 vCard Denial of Service Vulnerability BugTraq ID: 6952 リモートからの再現性: あり 公表日: Feb 25 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6952 まとめ: Nokia 6210 携帯電話機は内蔵の SMS 受信機を介して vCard を受信する機能が ある。vCard はアドレス帳情報の交換のために使用される添付ファイルである。 この製品に対して書式指定子付き文字列を含む、悪意ある vCard を送信するこ とにより、6210 携帯電話機への DoS を引き起こすことが可能である。 この製品に対して特別に組み立てられたマルチパート vCard が送信された場合、 潜在的に電話機の SMS 受信機を機能しなくさせるか、電話機を動かなくさせる、 あるいは自動的に再起動させることが可能である。 31. Eterm Screen Dump Escape Sequence Local File Corruption Vulnerability BugTraq ID: 6936 リモートからの再現性: あり 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6936 まとめ: Eterm は Unix および様々な Linux ディストリビューションで利用可能なター ミナルエミュレーションソフトウェアである。 このソフトウェアは画面の内容をローカルファイルにダンプする機能に対応し ている。ターミナルウィンドウ内のエスケープシーケンスによってこの機能を 開始することが可能である。この機能はターミナルのユーザにより書き込み可 能な任意のローカルファイル内容を破壊するために悪用される可能性がある。 これらのファイルは意図するデータで上書きされる可能性があり、結果として リモートからのセキュリティへの脅威やローカル権限の昇格を招く可能性があ る。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 32. Hanterm-XF Loop-Based Escape Sequence Denial of Service Vulnerability BugTraq ID: 6944 リモートからの再現性: なし 公表日: Feb 24 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/6944 まとめ: hanterm-XF はハングルの入出力に対応するために設計された、Xterm に由来す るターミナルエミュレーションソフトウェアである。このソフトウェアは Unix および様々な Linux ディストリビューションのような、X Window システムに対 応する環境で利用可能である。 報告によると、このソフトウェアの DEC 由来の実装は DoS の問題を抱える疑 いがある。 このソフトウェアのターミナルは、特定の悪意ある可能性のある繰り返し処理 に由来するエスケープシーケンスのフィルタリングを十分に行っていない。し たがって、攻撃者によって開始されたタイトな繰り返し処理を含む攻撃が利用 可能なターミナルをそのままの状態にすることは CPU 資源を使い果たす可能性 がある。 この問題は、問題を抱えるソフトウェアにより実装される DEC ユーザ定義キー の処理に存在する。 攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可 能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険 であると見なせるエスケープシーケンスを除去せずにログに採取することが想 定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ ポートされている。 この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら れている。 -- 以下[2 of 2]に続く -- 訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 西村康洋(NISHIMURA Yasuhiro) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1047557755-4743540 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMzAzMTMxMjE1MDBaMCMGCSqGSIb3DQEJBDEWBBRqJk7IpxWk 7ab+qNc4o8rhoRiV9TBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQChQtFLcYmfx3mZiTjp+3A1YmqKdmwRNhCSNE4v8u7dVrUCGrwhVGTVSDgFMbL6 OtcMSok5ZqUZ1kX1v+8gcL03WD3mk7Kdadlxs+10W/aOa6/4Xrdj72blmqxZi+iUE2g273FM svfYKwpOTRwQ4/WW30erVbubHVEDwNK0Lr/jKf67iwEEJKs3DGr0IFDqVSJnHZBSILZxFnhJ eVHdlcZ4iabVMhlx6+CN14B+wBaXRwCYjd7L8PHyIGvQnw2lF7YBKAJx9N3MPk4DFEISikei n7sw3/m4so2jl9sD9SsHj9h15p4D7S89J/IzNRT7YTUxgMlgrvEfsJ6AkpC/sO9s -----------1047557755-4743540--