Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #191 2003-3-31->2003-4-4 From: NISHIMURA Yasuhiro Message-Id: <200304161459.GJD92252.JNT.JOSZ@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 16 Apr 2003 14:59:30 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1050472761-170739911" X-Virus-Scanned: by AMaViS perl-11 -----------1050472761-170739911 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 191 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 7 Apr 2003 12:21:12 -0600 (MDT) Message-ID: SecurityFocus Newsletter #191 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. U.S. Information Security Law, Part 2 2. The Reality of Perception 3. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. PostNuke File Path Disclosure Vulnerability 2. Snort Evasion Echo Flag Port Scan Vulnerability 3. Alexandria / SourceForge Cross Site Scripting Vulnerability 4. Alexandria / SourceForge CRLF Injection Vulnerability 5. Alexandria / SourceForge File Disclosure Vulnerability 6. Multiple Vendor Web Browser LiveConnect JavaScript Denial Of... 7. Mutt IMAP Remote Folder Buffer Overflow Vulnerabilities... 8. Beanwebb Guestbook HTML Injection Vulnerability 9. Beanwebb Guestbook Unauthorized Administrative Access... 10. Justice Guestbook HTML Injection Vulnerability 11. Sendmail Address Prescan Memory Corruption Vulnerability 12. Justice Guestbook Path Disclosure Vulnerability 13. ScozBook HTML Injection Vulnerability 14. ScozBook Path Disclosure Vulnerability 15. CCGuestBook HTML Injection Vulnerability 16. CCLog HTTP Header HTML Injection Vulnerability 17. Solaris lpstat Buffer Overflow Vulnerability 18. Solaris dtsession HOME Buffer Overflow Vulnerability 19. Oracle JDBC Daylight Savings Time Timestamp Weakness 20. EZ Server Long Argument Local Denial Of Service Vulnerability 21. SAP DB RPM Install World Writable Binary Vulnerability 22. InstantServers MiniPortal SOHO Anonymous Users Privileges... 23. HP Instant TopTools Remote Denial Of Service Vulnerability 24. Kerio WinRoute Firewall Malformed HTTP GET Request Denial of... 25. Apple QuickTime Player Custom URL Vulnerability 26. PHP-Nuke Block-Forums.PHP Subject HTML Injection Vulnerability 27. Multiple HP Tru64 C Library Vulnerabilities 28. HP MPE/iX Unspecified FTP Privileged Data Access Vulnerability 29. PowerFTP FTP Command Buffer Overflow Denial Of Service... 30. Sun Solaris NewTask Local Privilege Elevation Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Fear of a Million Big Brothers 2. Report: Info sharing centers not sharing so much 3. Former hacker warns lawmakers about dangers to personal... 4. Cut software piracy and jumpstart 'stagnant' economies IV. SECURITYFOCUS TOP 6 TOOLS 1. SRG v1.0b1 2. RainPortal v1.0 3. Trusted Debian v0.9.1 4. Async Blockreport v1.0 5. Socks Server 5 v1.3 6. bungmeter v1.0.2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. PostNuke File Path Disclosure Vulnerability BugTraq ID: 7218 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7218 まとめ: PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft Windows を含む様々な環境で利用可能である。 このソフトウェアにより使用される PHP スクリプトに複数のパス情報漏洩の問 題が報告されている。この問題は 'Stats' または 'Members_List' ページに対 して無効な 'file:' URI パラメータを含むリクエストが出されたときに発生す る。 問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処 理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による 標的システムに対するさらなる攻撃の補助手段となる可能性がある。 2. Snort Evasion Echo Flag Port Scan Vulnerability BugTraq ID: 7220 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7220 まとめ: Snort はフリーに利用可能なオープンソースの侵入検知システムである。このソ フトウェアは Unix、Linux および Microsoft Windows で利用可能である。 報告によると、デフォルト設定の Snort には問題が存在する。この問題により、 特定の種類のポートスキャンは実施しているにもかかわらず検知を潜り抜けるこ とが可能である。 この問題は特定の組み立てられたパケットの検知に由来する。TCP ヘッダに SYN、 FIN および ECN フラグをセットしてポートスキャンが行われる場合、デフォル ト設定の Snort はこれらのパケットを IDS イベントとして検知しない。これに より、攻撃者はネットワークに存在する資源の情報を収集し、攻撃対象システム に対するさらなる組織的な攻撃に利用する可能性がある。 この問題はバージョン 1.9.1 に存在すると報告されているが、それより前のバー ジョンも問題を抱えている可能性がある。 3. Alexandria / SourceForge Cross Site Scripting Vulnerability BugTraq ID: 7223 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7223 まとめ: Alexandria はフリーに利用可能なプロジェクト管理システムである。VA Software が運営する SourceForge は、このソフトウェアの改造版である。 このソフトウェアはいくつかの HTML コードを適切にフィルタリングしないため、 クロスサイトスクリプティング攻撃を受ける疑いがある。これにより、リモート の攻撃者はスクリプトコードを含む悪意あるリンクを作成し、正規のユーザのブ ラウザ内で実行させることが可能である。 報告によると、このソフトウェアがユーザの概要を表示する部分にクロスサイト スクリプティング攻撃を受ける疑いがある。攻撃者により与えられたコードはす べてこのソフトウェアを稼動させている Web サイトと同格の実行権限で実行さ れる。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。 4. Alexandria / SourceForge CRLF Injection Vulnerability BugTraq ID: 7224 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7224 まとめ: Alexandria はフリーに利用可能なプロジェクト管理システムである。VA Software が運営する SourceForge は、このソフトウェアの改造版である。 このソフトウェアにはリモートの攻撃者が迷惑メールを代理で送信させるために このソフトウェアのシステムを利用可能な問題が存在すると報告されている。こ の問題は 'sendmessage.php' スクリプトファイルに起因する。 このソフトウェアは 'sendmessage.php' スクリプトファイル内の関数に引き渡 される、ユーザによって入力されたデータに対する妥当性の確認が行われていな い。結果として、悪意あるユーザは送り出される電子メールメッセージにヘッダ を付け加えるために復帰コードと改行コードを埋め込む可能性がある。 攻撃者はこの不備を悪用して、送り出される電子メールメッセージの構造を改ざ んする可能性がある。例えば攻撃者は意図した受信者アドレスを設定することが 可能であると推察される。これにより "formmail" が盛んに悪用された (BID 3955) のと同様の方法で、大量の迷惑メールを送信するために一個人に利用され る可能性がある。 この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。 5. Alexandria / SourceForge File Disclosure Vulnerability BugTraq ID: 7225 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7225 まとめ: Alexandria はフリーに利用可能なプロジェクト管理システムである。VA Software が運営する SourceForge は、このソフトウェアの改造版である。 このソフトウェアには結果としてリモートの攻撃者に重要なファイルが漏洩して しまう問題が存在すると報告されている。 この問題はファイルのアップロードを可能にする 'docman/new.php' および 'patch/index.php' スクリプトファイルに存在する。これらのスクリプトのチェッ クが不十分であるため、攻撃者は Web サーバが読取り可能な任意のファイルを 最近アップロードしたファイルとして指定することが可能である。結果としてリ モートの攻撃者にこれらのファイルの内容が漏洩することになる。 この問題は Alexandria 2.5 および 2.0 に存在すると報告されている。 6. Multiple Vendor Web Browser LiveConnect JavaScript Denial Of Service Vulnerability BugTraq ID: 7227 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7227 まとめ: 様々なブラウザに DoS の問題が報告されている。この問題は Web ページ上で特 定の悪意ある JavaScript が実行される際に発生する。 攻撃者はこの問題を利用して、悪意ある javascript が埋め込まれた Web ペー ジを作成することにより、特定のメソッドを呼び出すことが可能である。問題を 抱えるブラウザで悪意ある Web ページを閲覧した場合、Java Virtual Machine がクラッシュし、結果として DoS 状態に陥る。 7. Mutt IMAP Remote Folder Buffer Overflow Vulnerabilities BugTraq ID: 7229 リモートからの再現性: あり 公表日: Mar 28 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7229 まとめ: Mutt はフリーに利用可能なオープンソースのメールユーザエージェントである。 このソフトウェアは Unix および Linux で利用可能である。 報告によると、このソフトウェアには複数のバッファオーバーランの問題が存在 する。これらの問題は BID 7120 において Mutt UTF-7 Internationalized Remote Folder Buffer Overrun Vulnerability として記載の問題と同様のもの である。 このソフトウェアはリモートのユーザが Internet Message Access Protocol (IMAP) を介して電子メールが保存されているフォルダから電子メールを読むこ とを可能にする機能を提供している。IMAP サーバ上に特別に作成されたフォル ダがオーバーフローを引き起こし、結果として問題を抱える mutt クライアント はクラッシュする。さらに未検証ではあるが、mutt が実行されているプロセス の権限で攻撃者により与えられたコードが実行可能であると推察される。 この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次 第更新する予定である。 これらの問題は Mutt 1.3.28 以前に存在すると報告されている。 8. Beanwebb Guestbook HTML Injection Vulnerability BugTraq ID: 7231 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7231 まとめ Beanwebb Guestbook は、PHP で開発されたゲストブック機能を提供するソフト ウェアである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環 境で利用可能である。 このソフトウェアは、いくつかの HTML コードを適切にフィルタリングしないた め、HTML タグを注入する攻撃 (HTML injection attacks) を受ける疑いがある。 報告によると、このソフトウェアは 'add.php' ページ上の変数 'name'、'email'、 および 'comment' にユーザが入力する値を十分にフィルタリングしない。結果 として、攻撃者は悪意あるスクリプトコードまたは HTML タグをゲストブックへ の投稿内容に埋め込む可能性がある。他の訪問者が悪意ある投稿内容を閲覧した 際、攻撃者により与えられたコードは訪問者の Web ブラウザ内でこのソフトウェ アを稼動させているサイトと同格のセキュリティコンテキストで解釈されてしま う。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は、Guestbook 1.0 に存在すると報告されている。 9. Beanwebb Guestbook Unauthorized Administrative Access Vulnerability BugTraq ID: 7232 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7232 まとめ: Beanwebb Guestbook は、PHP で開発されたゲストブック機能を提供するソフト ウェアである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環 境で利用可能である。 報告によると、このソフトウェアにはリモートの攻撃者が本来アクセス権限を持っ ていないにもかかわらず管理機能へアクセス可能となりえる問題が存在する。 この問題は 'admin.php' スクリプトファイルに不適切なパーミッションが設定 されていることに起因する。通例、このスクリプトファイルへのアクセスは、信 頼できるユーザのみに制限されるべきである。 この問題は、Guestbook 1.0 に存在すると報告されている。 10. Justice Guestbook HTML Injection Vulnerability BugTraq ID: 7233 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7233 まとめ: Justice Guestbook は、PHP で開発されたゲストブック機能を提供するソフトウェ アである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で 利用可能である。 報告によると、このソフトウェアは 'jgb.php3' ページ上の変数 'name'、 'homepage'、'aim'、'yim'、'location'、および 'comment' にユーザが入力す る値を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプト コードまたは HTML タグをこのゲストブックへの投稿内容に埋め込む可能性があ る。他の訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコー ドは訪問者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同 格のセキュリティコンテキストで解釈されてしまう。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は、Guestbook 1.3 に存在すると報告されている。 11. Sendmail Address Prescan Memory Corruption Vulnerability BugTraq ID: 7230 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7230 まとめ: 報告によると、Sendmail はメモリ内容が破壊される状況に陥る問題を抱えてお り、リモートから攻撃される可能性がある。この問題は、SMTP ヘッダの電子メー ルアドレスを処理するために用いられる prescan() 関数の処理方法に存在する。 この関数はソースコードファイル "parseaddr.c" にて実装されている。少なく とも理論上は、メモリ内容を破壊することにより、リモートの攻撃者は標的シス テム上でコードを実行することが可能である。この問題は char 型の値を整数値 へ変換する処理の不備に起因するものである。 メモリ内容の破壊は、Sendmail が外部から入力される char 型データを int 型 に変換する際に発生する。このデータが特別な制御値 (-1) に変換される可能性 があり、結果として境界チェックが無効となる。これは signed char の値が、 unsigned int としてキャストされずに int 型が割り当てられることに由来する。 c = *p++; 結果として char 型データの 0xFF は、変数 c に整数値の -1 として割り当て られ、この値は制御値 'NOCHAR' と同値である。変数 (c) の値が 'NOCHAR' で ある場合、境界チェックは無効となる。 これにより、悪意あるデータが、データを格納するために確保したバッファの境 界を越えて書き込まれてしまう。攻撃者はこの問題を悪用し、スタック上の重要 な値をなんらかの制御を行えるように上書きする可能性がある。 この問題の発見者からは、この問題を使用した攻撃によりローカルでのコード実 行が可能であると報告されているが、同様にリモートからも攻撃される可能性が あると推察される。 この問題は Sendmail バージョン 8.12.9 で修正されている。管理者はできる限 り早くアップグレードするよう推奨されている。 12. Justice Guestbook Path Disclosure Vulnerability BugTraq ID: 7234 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7234 まとめ: Justice Guestbook は、PHP で開発されたゲストブック機能を提供するソフトウェ アである。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で 利用可能である。 報告によると、このソフトウェアにはパス情報漏洩の問題が存在する。この問題 は、cfooter.php3 PHP スクリプトページへのリクエストが行われる際に発生す る。 問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処 理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による 攻撃対象のシステムに対するさらなる攻撃の補助手段となる可能性がある。 この問題は、Justice Guestbook 1.3 に存在すると報告されている。 13. ScozBook HTML Injection Vulnerability BugTraq ID: 7235 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7235 まとめ: ScozBook は、PHP で開発されたゲストブック機能を提供するソフトウェアであ る。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で利用可 能である。 報告によると、このソフトウェアは 'add.php' ページ上の変数 'username'、 'useremail'、'aim'、'msn'、'sitename'、および 'siteaddy' にユーザが入力 する値を十分にフィルタリングしない。結果として、攻撃者は悪意あるスクリプ トコードまたは HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。 他の訪問者が悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは 訪問者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同格の セキュリティコンテキストで解釈されてしまう。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 この問題は、ScozBook 1.1 BETA に存在すると報告されている。 14. ScozBook Path Disclosure Vulnerability BugTraq ID: 7236 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7236 まとめ: ScozBook は、PHP で開発されたゲストブック機能を提供するソフトウェアであ る。このソフトウェアは、Linux や Unix 由来の OS を含む多くの環境で利用可 能である。 報告によると、このソフトウェアにはパス情報漏洩の問題が存在する。この問題 は URI に含まれる変数 'PG' に意図的な値が設定された view.php スクリプト ページへのリクエストが行われた際に発生する。 問題を抱えるスクリプトはこのようなリクエストが出された際の十分なエラー処 理機能を備えていない。このため、重要なパス情報を含むエラーページを表示し てしまう可能性がある。重要なシステム情報が入手されることは、攻撃者による 攻撃対象のシステムに対するさらなる攻撃の補助手段となる可能性がある。 この問題は、ScozBook 1.1 BETA に存在すると報告されている。 15. CCGuestBook HTML Injection Vulnerability BugTraq ID: 7237 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7237 まとめ: 報告によると、CCGuestBook は 'cc_guestbook.pl' ページ上の 'name' および 'webpage title' フィールドにユーザが入力する値を十分にフィルタリングしな い。結果として、攻撃者は悪意あるスクリプトコードまたは HTML タグをゲスト ブックへの投稿内容に埋め込む可能性がある。他の訪問者が悪意ある投稿内容を 閲覧した際、攻撃者により与えられたコードは訪問者の Web ブラウザ内でこの ソフトウェアを稼動させているサイトと同格のセキュリティコンテキストで解釈 されてしまう。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 16. CCLog HTTP Header HTML Injection Vulnerability BugTraq ID: 7238 リモートからの再現性: あり 公表日: Mar 29 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7238 まとめ: CCLog は、特定の Web サイトへの全アクセスを記録するスクリプトである。 報告によると、このソフトウェアはいくつかの HTTP ヘッダに対してユーザが入 力する値を十分にフィルタリングしない。具体的に言うと、cc_log.pl スクリプ トは HTTP ヘッダである 'User-Agent' および 'Referer' の値を無害化 (sanitize) しない。結果として、攻撃者は悪意あるスクリプトコードまたは HTML タグをゲストブックへの投稿内容に埋め込む可能性がある。他の訪問者が 悪意ある投稿内容を閲覧した際、攻撃者により与えられたコードは訪問者の Web ブラウザ内でこのソフトウェアを稼動させているサイトと同格のセキュリティコ ンテキストで解釈されてしまう。 この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ イトの正当なユーザから Cookie に由来する認証用情報を奪取するために行われ る可能性がある。また、攻撃者は入手された認証用情報を用いて正当なユーザの セッションを乗っ取る可能性があり、さらにその他の攻撃も可能である。 17. Solaris lpstat Buffer Overflow Vulnerability BugTraq ID: 7239 リモートからの再現性: なし 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7239 まとめ: lpstat ユーティリティは、プリンタキューの内容を表示するために使用される ものである。報告によると、Sun Solaris に同梱されているバージョンのこのプ ログラムは、ローカルから攻撃可能なバッファオーバーフローの問題を抱えてい る。このプログラムに setuid root が設定されているため、結果として、この 問題を利用した攻撃を行うことでローカルの攻撃者は権限昇格が可能になる。 バッファオーバーフローは、(BSD との互換性をとるために) lpstat のバイナリ プログラムにはられているシンボリックリンクである lpq として lpstat が呼 び出される際に発生する。bsd_queue() 関数は、C ライブラリの strcat() 関数 を利用して、ローカルのバッファにユーザが入力したデータを追加しようと試み る。strcat() 関数が境界チェックを行わないことから、結果として、スタック バッファオーバーフロー状態に陥る。このバッファオーバーフローを利用して攻 撃することにより、ローカルの攻撃者は問題を抱える処理部分のリターンアドレ スを上書きし、root 権限でコードを実行する可能性がある。 18. Solaris dtsession HOME Buffer Overflow Vulnerability BugTraq ID: 7240 リモートからの再現性: なし 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7240 まとめ: Solaris やその他複数の OS に同梱されている dtsession は、CDE セッション を管理するツールである。このソフトウェアは、デフォルト設定では setuid root が設定されている。 このソフトウェアは、攻撃者によりローカルからバッファオーバーフローが引き 起こされる問題を抱えていると報告されている。この問題は環境変数 HOME の取 り扱いに関係している。報告によると、環境変数に異常に長い文字列が設定され た場合、ヒープメモリ内でオーバーフローが発生する。これを悪用して、攻撃者 はヒープ内の重要な構造を破壊する可能性がある。結果として、free() 関数が 呼ばれる際に意図したアドレスが上書きされることから、攻撃者は dtsession のプロセスと同格の root 権限でのコードの実行が可能になる。 この問題は Solaris でのみ確認されているが、CDE を同梱しているその他のシ ステムにも存在していると推察される。 19. Oracle JDBC Daylight Savings Time Timestamp Weakness BugTraq ID: 7241 リモートからの再現性: なし 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7241 まとめ: JDBC thin driver は、Oracle データベースのコンポーネントである。Oracle は、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアにはログの不整合性を引き起こす可能性のある問題が存在する。 報告によると、Oracle に同梱されている JDBC thin driver は、タイムスタン プの取扱いが不十分である。この問題により、Oracle のログ、およびデータベー スの処理時間が不正確になる。 この問題は夏時間の調整を行なう際に発生する。報告によると、夏時間が適用さ れている間、正しい処理が行われない。これにより、ドライバが入力するタイム スタンプが不正確になりログファイルの整合性が失われる可能性がある。 20. EZ Server Long Argument Local Denial Of Service Vulnerability BugTraq ID: 7243 リモートからの再現性: なし 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7243 まとめ: EZ Server は、フリーに利用可能な FTP 兼 HTTP サーバである。このソフトウェ アは、Microsoft Windows で利用可能である。 このソフトウェアには、DoS を引き起こす可能性のある問題が存在する。 報告によると、このソフトウェアはいくつかの状況下において、異常に長い文字 列の処理を十分に行わない。この問題により、リモートの攻撃者は標的システム の正規ユーザへのサービス提供を拒否させることができると推察される。 この問題は、FTP コマンドの引数を処理する際に発生する。異常に長い文字列を 引数として FTP コマンドが実行された場合、サーバがクラッシュする可能性が ある。この問題は cd や ls などの FTP コマンドに 1994 バイト以上のデータ を与えることで再現すると報告されている。 この問題を利用した攻撃によりメモリ内容が破壊される可能性があり、さらにバッ ファオーバーランを利用した攻撃も可能となるおそれがある。このような場合、 問題を抱える FTP サーバへのログインおよびアクセス権限を持つ攻撃者は、こ のソフトウェアを稼動させている権限でコードを実行することが可能である。 21. SAP DB RPM Install World Writable Binary Vulnerability BugTraq ID: 7242 リモートからの再現性: なし 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7242 まとめ: SAP DB はフリーの企業向けデータベースであり、Microsoft Windows、Linux、 Solaris、AIX、Tru64、および HP-UX で利用可能である。 RPM パッケージを利用して SAP DB がインストールされる際、安全でないパーミッ ションが 2 つのバイナリに設定される。 インストールの実行後、lserver および dbmsrv のバイナリプログラムには、 '777' のパーミッションが設定されている。これにより、システム上のユーザは 誰でもこれらのバイナリファイルに書き込みが可能となる。 この問題は、SAP DB が RPM パッケージを利用してインストールされる時にのみ 存在することに留意するべきである。tgz パッケージから SAP DB をインストー ルする場合は、'755' のパーミッションがこれらのバイナリプログラムに設定さ れる。 22. InstantServers MiniPortal SOHO Anonymous Users Privileges Vulnerability BugTraq ID: 7244 Remote: Yes Date Published: Mar 31 2003 12:00AM Relevant URL: http://www.securityfocus.com/bid/7244 Summary: InstantServers MiniPortal は Windows が動作するコンピュータ向けに提供さ れる Web サーバのパッケージであり、Apache project により開発された Web サーバに由来している。このソフトウェアには Web ブラウザで使用可能な管理 用インタフェースが準備され、FTP サーバも同梱されている。 このソフトウェアには、リモートのユーザが本来許可されていない処理が可能と なる問題が存在する。 MiniPortal SOHO は匿名ユーザによるアクセスを適切に制限していないと報告さ れている。このため、デフォルト設定では攻撃者がリモートから DoS 攻撃を行 える可能性がある。 この問題はデフォルト設定での導入時に実施されるパーミッションの設定方法に 存在する。報告によると、デフォルト設定では、設置されたサーバ上でのユーザ によるファイルの作成、および削除を制限していない。結果として、DoS 攻撃、 または本来権限を持っていないユーザによる問題を抱えるホストに対するローカ ル資源へのアクセスが可能になると推察される。 23. HP Instant TopTools Remote Denial Of Service Vulnerability BugTraq ID: 7246 リモートからの再現性: あり 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7246 まとめ: Instant TopTool は、HP から提供されているリモートからシステム監視を行な うソフトウェアパッケージである。このソフトウェアは、Unix、Linux、そして Microsoft Windows で利用可能である。 このソフトウェアには DoS を引き起こされる問題が存在する。 報告によると、このソフトウェアはいくつかの種類の要求を適切に処理しない。 このため、リモートのユーザはこのソフトウェアを稼動させているホストを、サー ビス提供を拒否する状態に陥らせることができる可能性がある。 この問題は、このソフトウェアが自分自身を呼び出す処理中に発生する。このソ フトウェアの実行ファイルである hpnst.exe が自身を呼び出す際にリクエスト が発生すると、プログラムはループ状態に陥り資源を消費し始める。攻撃者によ り、大量のリクエストが問題を抱えるホストに送り込まれると、このソフトウェ アは使用不能状態に陥り、元の状態に戻すためには再起動が必要となる。 この問題は、Microsoft Windows 上で動作する Instant TopTools に影響を与え ると報告されているが、他のプラットフォームにも影響が及ぶ可能性がある。 24. Kerio WinRoute Firewall Malformed HTTP GET Request Denial of Service Vulnerability BugTraq ID: 7245 リモートからの再現性: あり 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7245 まとめ: Kerio WinRoute Firewall は、ステートフルパケットインスペクション機能を持っ ている企業向けファイアウォールである。このソフトウェアは Windows NT/2000/XP 上で動作する。 このソフトウェアには、Web から利用可能な管理者用インタフェースに悪意ある HTTP GET リクエストが送信されると、DoS 状態に陥る問題がある。結果として、 このソフトウェアはシステムの CPU 資源を 100 パーセント使い果たしてしまう。 GET リクエストに Host: パラメータが存在しない場合、このソフトウェアは CPU 資源を 100 パーセント使い果たし、その結果、その後の接続リクエストを 半分以上落としてしまう。 なお、Web から利用可能な管理者用インタフェースはデフォルト設定では利用で きない。 25. Apple QuickTime Player Custom URL Vulnerability BugTraq ID: 7247 リモートからの再現性: あり 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7247 まとめ: QuickTime Player は、QuickTime Media File を再生するための Apple 製メディ アプレイヤーである。Microsoft Windows 用のこのソフトウェアは問題を抱えて いる。 このソフトウェアの問題により、リモートからコードの実行が可能になると推察 される。 報告によると、このソフトウェアはいくつかの種類の URL を適切に処理しない。 このため、リモートの攻撃者は問題を抱えるシステム上で意図したコマンドを実 行可能であると推察される。 この問題に関する技術的詳細は、ほとんど入手できない状態である。ユーザに悪 意を持って組み立てられた URL をこのソフトウェアに読み込ませることにより、 結果としてこのソフトウェアを実行させている権限で意図したコードが実行可能 であることは判明している。 最初の報告によると、この問題はバッファオーバーランを引き起こす。この場合、 攻撃者は標的ユーザに渡す URL に悪意あるコードを組み込むことが可能になる。 URL がプレイヤーに読み込まれると、URL に組み込まれているコードが、 QuickTime を実行しているユーザの権限で実行されてしまう。この問題は Microsoft Windows で動作する QuickTime の問題として報告されている。 26. PHP-Nuke Block-Forums.PHP Subject HTML Injection Vulnerability BugTraq ID: 7248 リモートからの再現性: あり 公表日: Mar 31 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7248 まとめ: PHP-Nuke は Web インタフェースを備えるポータルシステムである。このソフト ウェアは PHP を利用して実装されており、Unix、Linux、および Microsoft Windows を含むさまざまな環境で利用可能である。 このソフトウェアの 'block-Forums.php' スクリプトは、フォームフィールドを 介して入力されたデータの無害化 (sanitize) が十分ではないため、HTML タグ を注入される問題 (HTML injection attacks) を抱えている疑いがある。特に、 subject フィールドは HTML タグを無害化していない。これにより、悪意のある コードを含む Web ページを訪問したユーザの Web ブラウザで、悪意のある HTML やスクリプトコードが実行可能となる。この問題は、このソフトウェアを 稼動させている Web サイトと同格のセキュリティコンテキストで実行される可 能性がある。 この問題を利用した攻撃により Cookie に由来するユーザ認証用情報を盗み出し たり、他の攻撃が行われる可能性がある。 27. Multiple HP Tru64 C Library Vulnerabilities BugTraq ID: 7249 リモートからの再現性: あり 公表日: Apr 01 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7249 まとめ: HP は最近、Tru64 用の C ライブラリの実装における多数のセキュリティ上の問 題を修正するための修正プログラムを公開した。これらの問題は、ローカルでの 権限昇格や DoS さらにリモートからの root 権限へのセキュリティ上の脅威を 含む様々な影響範囲で多くのプログラムに影響を与える可能性がある。 報告されている問題のいくつかはすでに Symantec の脆弱性データベースに登録 されているものとして、以下の項目は解析中に修正される可能性がある。報告さ れた問題点は下記の通りである: - SSRT2322 Bind resolver exploit in ISC - SSRT2384 TCP exploit denies all RPC service - SSRT2341 calloc() potential overflow - SSRT2439 xdrmem_getbytes() potential overflow - SSRT2412 portmapper hang after port scan with C2 enabled 影響を受ける実行可能プログラムは以下の通りである: /usr/bin/ypmatch /usr/sbin/traceroute /usr/sbin/lpc /usr/bin/lprm /usr/bin/lpq /usr/bin/lpr /usr/lbin/lpd /usr/bin/binmail /usr/bin/ipcs /usr/sbin/quot /usb/bin/at /usr/bin/ps /usr/bin/uux /usr/bin/uucp /usr/bin/csh /usr/bin/rdist /usr/bin/mh/inc /usr/bin/mh/msgchk /usr/sbin/imapd /usr/bin/deliver /sbin/.upd..loader /usr/dt/bin/mailcv /usr/dt/bin/dtterm /usr/dt/bin/dtsession /usr/dt/bin/rpc.ttdbserverd /usr/bin/X11/dxterm /usr/bin/X11/dxconsole /usr/bin/X11/dxpause /usr/bin/X11/dxsysinfo /usr/sbin/telnetd /usr/bin/su /usr/bin/chsh /usr/bin/passwd /usr/bin/chfn /usr/tcb/bin/dxchpwd 28. HP MPE/iX Unspecified FTP Privileged Data Access Vulnerability BugTraq ID: 7250 リモートからの再現性: あり 公表日: Apr 01 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7250 まとめ: MPE/iX は HP e3000 クラスのサーバ向けの、インターネットが即時利用可能な OS である。 報告によると、MPE/ix システムに同梱され出荷された ftp バイナリプログラム には問題が存在する。この問題点を利用した攻撃により、リモートの攻撃者は問 題を抱えるシステム上の重要なデータへアクセスできる可能性がある。 この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次 第更新する予定である。 29. PowerFTP FTP Command Buffer Overflow Denial Of Service Vulnerability BugTraq ID: 7251 リモートからの再現性: あり 公表日: Apr 01 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7251 まとめ: PowerFTP サーバは、Microsoft Windows プラットフォームで利用可能なシェア ウェアの FTP サーバである。このアプリケーションは、Cooolsoft により販売、 保守が行われている。 このソフトウェアにバッファオーバーフローの問題が報告された。この問題は、 いくつかの FTP コマンドに過度に長い値が入力された場合に発生する。具体的 に言うと、'ls' と 'cd' コマンドが悪用される問題を抱えている。 攻撃者はこの問題を抱えるシステムに接続し 'ls' または 'cd' コマンドで 1994 文字以上の過度に長い値を入力することにより、この問題を利用して攻撃 可能である。これによりオーバーフロー状態が引き起こされ、このソフトウェア はクラッシュし、結果として DoS 状態に陥いる。 未検証であるが、この問題を利用した攻撃により、攻撃者が送り込んだコードを PowerFTP を稼動させている権限で実行させることができると推察される。 この問題は PowerFTP 2.25 に存在すると報告されている。 30. Sun Solaris NewTask Local Privilege Elevation Vulnerability BugTraq ID: 7252 リモートからの再現性: なし 公表日: Mar 28 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7252 まとめ: Solaris は Sun Microsystems により配布および保守がなされている、フリーに 利用可能な UNIX 由来の OS である。 このソフトウェアにはローカルのユーザが本来持っていない権限を得ることが可 能な問題が存在する。 報告によると、このソフトウェアの newtask プログラムには権限昇格が可能な 問題が存在する。この問題により、攻撃者は上位の特権を得ることで、この問題 を抱えるホストの完全性を危険に晒す可能性がある。 newtask は、実行中のユーザのシェルで特定のプロジェクトが所有権を持つ新し いタスクを開始する、または既に実行されているプロセスのタスクを変更するた めに利用可能なタスク管理プログラムである。このプログラムには setuid root が設定されている。 この問題に関する技術的詳細はほとんど入手できていないが、この問題によりロー カルのユーザが管理者権限を得ることが可能なことは判明している。これは境界 チェックに由来する問題 (boundary condition error) 、あるいは入力内容の妥 当性確認に由来する問題 (input validation error) に起因していると推察され る。どちらの例においても、このプログラムを悪用して実行されたコマンドは、 管理者権限で実行される。 31. Red Hat Linux 9 vsftpd Compiling Error Weakness BugTraq ID: 7253 リモートからの再現性: あり 公表日: Apr 01 2003 12:00AM 関連するURL: http://www.securityfocus.com/bid/7253 まとめ: vsftpd は UNIX と Linux プラットフォーム用の GPL に従った安全な FTP サー バである。 tcp_wrappers は UNIX と Linux プラットフォーム用の IP パケットフィルタリ ング機能を提供するソフトウェアである。 Red Hat Linux9 において、vsftpd は xinetd により起動される形式から、単体 で動作するサービスに変更された。この変更がなされる際、vsftpd は tcp_wrappers を考慮してコンパイルされなかった。 このため vsftpd のユーザは、FTP サーバへのアクセス時の IP パケットフィル タリングを行えない。 この問題は、米国で販売用に製造された箱売りの Red Hat Linux 9 のみに影響 する。問題を抱える品番は、RHF0120US および RHF0121US である。ダウンロー ドまたは箱売りの国際版で入手した Red Hat Linux 9 には影響はない。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Fear of a Million Big Brothers 著者: Kevin Poulsen 今年、プライバシー擁護者たちの神経を逆立てたものは、米国政府の無理な監視 だけではない。日々取られる Web サーバのログに残るネットワーク利用者たち の痕跡とその痕跡を誰が監視しているのかを懸念する声が高まっているのである。 http://www.securityfocus.com/news/3711 2. Report: Info sharing centers not sharing so much 著者: Kevin Poulsen 重要インフラ基盤を提供するプロバイダは一般に公開されることを恐れ、受けた 攻撃のうちいくつかを政府に内密にしている。 http://www.securityfocus.com/news/3690 3. Former hacker warns lawmakers about dangers to personal financial information 著者: David Ho, The Associated Press Apr 3 2003 4:02PM 有罪判決を受けたコンピュータハッカーは木曜日、顧客の資産情報を抱えている 企業に対する多くの攻撃がセキュリティが甘いため検知されていない、と米議員 たちに伝えた。 http://www.securityfocus.com/news/3704 4. Cut software piracy and jumpstart 'stagnant' economies 著者: Tim Richardson, The Register ソフトウェア著作権の侵害を取り締まることは、新たな仕事とビジネスチャンス を作ることで、「世界中で停滞して苦しんでいる経済の活性剤」となり得るであ ろう。 http://www.securityfocus.com/news/3688 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. SRG v1.0b1 作者: Matt Brown 関連する URL: http://www.crc.net.nz/software/srg.php プラットフォーム: Linux まとめ: SRG (Squid Report Generator) は Squid Web proxy 用のログ解析およびレポー ト作成を行うソフトウェアです。このソフトウェアは squid 自身が使用してい るような認証システムを簡単に組み込むことができるように作成されています。 また、動作は早く柔軟性があり、squid を経由してやり取りされる個々のファイ ルに至るまで詳細をレポートに出力することが可能です。 2. RainPortal v1.0 作者: Florent DEFONTIS 関連する URL: http://www.securesphere.net/html/projects_rainp.php プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: RainPortal は IRC ネットワーク上で個人的なメッセージを安全にやりとりする ために設計されています。このソフトウェアがメッセージをやりとりする個々人 のコンピュータ上で実行されていれば、IRC サーバを通過している間、すべての 個人的なメッセージが強力に暗号化されます。 3. Trusted Debian v0.9.1 作者: Peter 関連する URL: http://www.trusteddebian.org/ プラットフォーム: Linux まとめ: Trusted Debian project では、高度な安全性を備えていながら使いやすい Linux プラットフォームの開発を目指しています。このソフトウェアは、カーネ ルパッチ、コンパイラパッチ、セキュリティ関連のプログラムとその技術を含む セキュリティソリューションを提供します。 4. Async Blockreport v1.0 作者: Christian Reis 関連する URL: http://freshmeat.net/redir/blockreport/38774/url_tgz/blockreport プラットフォーム: Linux まとめ: Async Blockreport は、sendmail のログを処理し、システム内のユーザ毎に DNSBL を用いて受け取りを拒否した電子メールに関するレポートを作成します。 このソフトウェアはこのようなレポートを定期的にユーザにメール配信するため に cron ジョブとして設定でき、スパムフィルタが機能しなかった場合にどれく らいのスパムメールを受信していたか、および、積極的誤検知 (false positive) が発生したかの情報をユーザに提供します。 5. Socks Server 5 v1.3 作者: Matteo Ricchetti 関連する URL: http://digilander.iol.it/matteo.ricchetti/ プラットフォーム: Linux まとめ: Socks Server 5 は、Socks プロトコルバージョン 4 および 5 に対応した Linux 用の socks サーバです。 6. bungmeter v1.0.2 作者: gid 関連する URL: http://gid0ze.net/bungmeter/ プラットフォーム: Linux, POSIX まとめ: Bungmeter は、fnetload から派生したツールです。このツールは、小型のネッ トワークグラフモニターで、設定したネットワークインタフェイスを出入りする データ量をグラフ表示します。このツールは、小型で軽量であるように設計され ています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1050472761-170739911 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNDE2MDU1OTAwWjAjBgkqhkiG9w0BCQQxFgQUE7cHho/4gjGnKfoVb/4c5L+mOXAwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYBco1YlQHE0E3t2 WR9JklzZr+nRXDhdOh7CIPbc9NwvbKczI3NXIgnyAlrYCI/x8LeowXmx4QnkbZQjIEgFHek6 ladVNqp8YR/PjCXSs9jcNi49J549hMK4y/f7gyV8lz1F/xzLD0yfw7r+halDUz1RBNoSznHw oQsJGCNu7UsE3w== -----------1050472761-170739911--