Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #194 2003-4-21->2003-4-25 From: Yasuhiro Nishimura Message-Id: <200305071816.ACE72596.TJNZSO.J@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Wed, 7 May 2003 18:17:20 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1052299012-524474474" X-Virus-Scanned: by AMaViS perl-11 -----------1052299012-524474474 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 194 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 28 Apr 2003 14:18:48 -0600 (MDT) Message-ID: SecurityFocus Newsletter #194 ----------------------------- This issue is sponsored by: FastTrain I. FRONT AND CENTER(日本語訳なし) 1. Auditing Web Site Authentication 2. Anti-Virus Defence In Depth 3. Al-Jazeera, the First Amendment, and Security Professionals 4. Secure by Default 5. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Xinetd Rejected Connection Memory Leakage Denial Of Service... 2. Central Command Vexira Antivirus Buffer Overflow Vulnerability 3. Microsoft Internet Explorer CLASSID Variant Denial Of Service... 4. Microsoft Windows SMB NTLM Authentication Interception... 5. Microsoft Windows Service Control Manager Race Condition... 6. Working Resources BadBlue Ext.DLL Command Execution Vulnerability 7. MPCSoftWeb Guest Book HTML Injection Vulnerability 8. MPCSoftWeb Database Disclosure Vulnerability 9. 360 Degree Web PlatinumKey Access Control Bypass Information... 10. 360 Degree Web PlatinumKey Access Control Bypass Application... 11. Mod_NTLM Authorization Heap Overflow Vulnerability 12. Mod_NTLM Authorization Format String Vulnerability 13. PT News Unauthorized Administrative Access Vulnerability 14. AN HTTPD Count.pl Directory Traversal Vulnerability 15. Xeneo Web Server Denial Of Service Vulnerability 16. HP TruCluster Server Cluster Alias/NFS Denial of Service... 17. YaBB SE Language Remote File Include Vulnerability 18. Microsoft Shlwapi.dll Malformed HTML Form Tag DOS... 19. OpenBB Index.PHP Remote SQL Injection Vulnerability 20. OpenBB Board.PHP Remote SQL Injection Vulnerability 21. OpenBB Member.PHP Remote SQL Injection Vulnerability 22. MIME-Support Package Insecure Temporary File Creation... 23. XMB Forum Members.PHP SQL Injection Vulnerability 24. SAP Database Development Tools INSTDBMSRV INSTROOT Environment... 25. SAP Database Development Tools INSTLSERVER INSTROOT... III. SECURITYFOCUS NEWS ARTICLES 1. DirecTV Mole to Plead Guilty 2. Verizon loses RIAA piracy case 3. Judge rejects constitutional challenge over Internet... 4. Trojan defence clears man on child porn charges IV. SECURITYFOCUS TOP 6 TOOLS 1. Crash Core Analysis Suite v3.3 2. In Memory Core Dump v3.1.4 3. cosign v1.0.0 4. FloodGuard Alert v2_2p3 5. heartbeat v0.1 6. fwsnort v0.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Xinetd Rejected Connection Memory Leakage Denial Of Service Vulnerability BugTraq ID: 7382 リモートからの再現性: あり 公表日: Apr 18 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7382 まとめ: xinetd は inetd のセキュアな置き換え版を意図として開発されたソフトウェア であり、Linux および UNIX 由来の OS で利用可能なように設計されている。 このソフトウェアにはサービス不能状態に陥る問題が存在すると報告されている。 この問題はこのソフトウェアへの接続が拒否される際、メモリリークが発生する ことに起因する。報告によると、この問題は service.c 内の svc_request() 関 数で発生し、この関数内で確保されたメモリのうちいくつかは、接続が拒否され る際に適切に解放されない。 攻撃者はこのソフトウェアを稼動させているサーバへの接続と拒否を繰り返し行 うことにより、この問題を利用した攻撃が可能である。これによりメモリを使い 果たし、結果としてサービス不能状態に陥る。 この問題は 2.3.11 より前の Xinted に存在すると報告されている。 2. Central Command Vexira Antivirus Buffer Overflow Vulnerability BugTraq ID: 7383 リモートからの再現性: なし 公表日: Apr 18 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7383 まとめ: Vexira Antivirus は Central Command によって販売されている Linux 由来の OS 用のウイルス対策ソフトウェアである。 報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存 在し、結果として権限を昇格される可能性がある。 ローカルの攻撃者は、/usr/lib/Vexira/vexira に対しコマンドラインから少な くとも 280 文字以上の過度に長い引数を与えることにより、この問題を利用し た攻撃が可能である。このバイナリプログラムが入力された引数を処理しようと する際、バッファオーバフローが発生し、このソフトウェアはクラッシュする。 未検証ではあるが、この問題を利用した攻撃により攻撃者によって与えられる悪 意あるコードの実行が可能であると推察される。 この問題は、Vexira Antivirus 2.1.7 for Linux に存在すると報告されている。 3. Microsoft Internet Explorer CLASSID Variant Denial Of Service Vulnerability BugTraq ID: 7384 リモートからの再現性: あり 公表日: Apr 18 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7384 まとめ: Microsoft Internet Explorer は、悪意ある Web サイトの管理者が標的ユーザ の Web ブラウザの応答を停止させ得る問題を抱えている。 CLASSID はデフォルトの COM ハンドラに情報を提供するユニークな識別コード である。このソフトウェアの特定のバージョンでは、OBJECT タグの一部として CLASSID の値を含めることが可能である。 Web ページが特別な CLASSID の値を含んでおり、ユーザがこの Web ページを閲 覧しようと試みた場合、このソフトウェアはクラッシュすると報告されている。 問題の発生源である CLASSID は CLSID:0CF32AA1-7571-11D0-93C4-00AA00A3DDEA であるとのことであるが、他の CLASSID の値もこの問題に利用される可能性が ある。 この問題は Windows 2000 と XP で動作している Internet Explorer の特定の バージョンで発生すると報告されている。この問題がこのソフトウェアを稼動さ せている OS の特性と関連性があるかどうかは未詳である。 この問題は、Internet Explorer 6.0 SP1 に影響があると報告されている。 4. Microsoft Windows SMB NTLM Authentication Interception Weakness BugTraq ID: 7385 リモートからの再現性: あり 公表日: Apr 19 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7385 まとめ: Microsoft Windows はネットワーク上の Microsoft 社製システムに対する認証 に SMB プロトコルを利用する。 報告によると、Microsoft Windows には、攻撃者が問題を抱える SMB クライア ントにアクセスする際の SMB 通信を傍受できる可能性のある問題が存在する。 この問題は SMB 通信を開始する方法に起因する。この問題を利用した攻撃は、 標的ユーザをだまし攻撃者の制御下にあるサーバに接続させることから始まる。 次に攻撃者のサーバは攻撃者の制御下にあるクライアントにリクエストを送信し、 本物の SMB サーバへのリクエストを開始させる。本物のサーバにより生成され た応答は、攻撃者の制御下にあるコンピュータを介して中継される。結果として 標的クライアントの制御権を得ることが可能となる。 この問題を利用した攻撃には多くの特定のシナリオが複雑に絡む必要があり、実 行は難しいと推察される。報告によると、この問題は DefCon 2000 に参加して いた DilDog 氏により説明された攻撃と同種のものである。 5. Microsoft Windows Service Control Manager Race Condition Vulnerability BugTraq ID: 7386 リモートからの再現性: なし 公表日: Apr 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7386 まとめ: 報告によると、Microsoft Service Control Manager (SCM) には、競合状態に陥 る問題 (race condition error) が存在する。SCM はインストールされたサービ スの情報の記録と管理を行う。 コンピュータがシャットダウンされる際、SCM はシャットダウンの前にデータの 整理を必要とするサービスを提供しているソフトウェアに対しコントロールコー ド SERVICE_CONTROL_SHUTDOWN を送信する。SCM はコンピュータのシャットダウ ンを継続する前に、特定の制限時間、サービスを提供しているソフトウェアが停 止するのを待つ。もし、特定の制限時間内にサービスが正常に停止されなかった 場合、競合状態に陥る可能性がある。 競合状態に陥ることにより、無作為にキャッシュされていたデータが、サービス 停止の制限時間が過ぎた際にまだ開かれているファイルに書き込まれる。最悪の 場合、無作為に選ばれた管理用サービスに関する重要なデータが権限の低いサー ビスの出力ファイルに書き込まれる。これにより、これらの出力ファイルへのア クセス権を持つローカルユーザに重要なデータが漏洩する可能性がある。この問 題を悪用するには、悪意あるローカルユーザは再起動後に該当する出力ファイル を閲覧する必要がある。 6. Working Resources BadBlue Ext.DLL Command Execution Vulnerability BugTraq ID: 7387 リモートからの再現性: あり 公表日: Apr 20 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7387 まとめ: BadBlue は、Working Resources により配布されている、P2P ファイル共有ソフ トウェアである。このソフトウェアは、Microsoft Windows で利用可能である。 このソフトウェアは、リモートの攻撃者に、本来アクセス権を持っていないにも かかわらずアクセスを可能にさせてしまう問題を抱えている疑いがある。このソ フトウェアは、サーバサイドスクリプト言語を組み込んでおり、'.htx' および '.hts' の拡張子を持つファイルを用いる。拡張子 '.hts' は、ローカルホスト によるリクエストおよび実行のみを意図したファイルであることを表している。 報告によると、リモートの攻撃者は、'.hts' 形式のファイルへのリクエストに 特定の文字列を注入することにより、'.hts' 形式のファイルが標的サーバによっ て実行されるようにすることが可能である。この問題は、'.hts' 形式のファイ ルへのリクエストの送信元確認を担う 'ext.dll' コンポーネントにおける、入 力の妥当性確認での不備に起因する。この問題を利用した攻撃により、結果とし て、本来アクセス権を持っていないにもかかわらず、管理コマンドあるいはアク セス制限が掛けられているコマンドを実行される可能性がある。 7. MPCSoftWeb Guest Book HTML Injection Vulnerability BugTraq ID: 7389 リモートからの再現性: あり 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7389 まとめ: MPCSoftWeb Guest Book は、Microsoft Windows で動作する Web インタフェー スを備えるソフトウェアである。 このソフトウェアは、リモートの攻撃者が悪意ある HTML タグおよびスクリプト コードをこのソフトウェアに対し注入可能な問題を抱えている疑いがある。この 問題は、'insertguest.asp' スクリプトに存在する。このソフトウェアの複数の フォームフィールド、例えば "Name"、"location"、および "comment" フィール ドで行われる無害化 (sanitize) が不十分であることに起因する。この方法で注 入された HTML タグおよびスクリプトコードは、問題を抱えるソフトウェアを稼 動させているサイトと同格のセキュリティコンテキストで、同サイトを訪問した ユーザの Web ブラウザで実行される。 この問題を利用した攻撃により、 Cookie に由来する認証用情報の搾取、または その他の攻撃が可能である。 8. MPCSoftWeb Database Disclosure Vulnerability BugTraq ID: 7390 リモートからの再現性: あり 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7390 まとめ: MPCSoftWeb Guest Book は、Microsoft Windows で動作する Web インタフェー スを備えたソフトウェアであり、バックエンドデータベースとして Microsoft Access データベースを用いる。 このソフトウェアは、データベースファイルの安全対策が不十分である。この問 題は、リモートのユーザによるデータベースファイルのリクエストを防ぐための アクセスコントロールが不十分であることに起因する。リモートの攻撃者は、デー タベースファイルをリクエストすることにより、問題を抱えるソフトウェアの管 理者認証用情報といった重要な情報を入手可能である。 9. 360 Degree Web PlatinumKey Access Control Bypass Information Disclosure Vulnerability BugTraq ID: 7391 リモートからの再現性: なし 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7391 まとめ: PlatinumKey は、360 Degree Web が販売している、スマートカードを安全に利 用する手段を提供するソフトウェアである。このソフトウェアは、Microsoft Windows を稼動させているラップトップ型コンピュータで利用可能である。 報告によると、このソフトウェアはスマートカードアクセスコントロールが有効 の場合、デスクトップへのアクセス制限が不十分である。この問題により、攻撃 者は潜在的に重要な情報にアクセス可能であると推察される。 この問題は、特定のキーシーケンスの処理に存在する。Control-Escape キーシー ケンスが入力された際、Windows タスクバーが表示される。攻撃者は、この状況 を悪用して、最近使ったアプリケーションおよび最近使った文書に関する情報を 入手可能である。 この問題は、Acer Travelmate 600 および 800 シリーズのラップトップ型コン ピュータ上で発生すると報告されている。また、同様の設定で同ソフトウェアを 使用している他のラップトップ型コンピュータにも影響がある可能性がある。 10. 360 Degree Web PlatinumKey Access Control Bypass Application Execution Vulnerability BugTraq ID: 7392 リモートからの再現性: なし 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7392 まとめ: PlatinumKey は、360 Degree Web が販売している、スマートカードを安全に利 用する手段を提供するソフトウェアである。このソフトウェアは、Microsoft Windows を稼動させているラップトップ型コンピュータで利用可能である。 報告によると、このソフトウェアはスマートカードアクセスコントロールが有効 の場合、デスクトップへのアクセス制限が不十分である。この問題により、攻撃 者はタスクバーにアクセスし潜在的にアプリケーションを実行可能であると推察 される。 この問題は、特定のキーシーケンスの処理に存在する。Control-Escape キーシー ケンスが入力された際、Windows タスクバーが表示される。攻撃者は、この状況 を悪用して、最近使ったアプリケーションのアイコンにアクセス可能である。よ く使われるアプリケーションのメニューに表示されたアプリケーションのいずれ かをクリックすることにより、攻撃者はそのアプリケーションを実行可能である。 この問題を利用した攻撃により、どの権限でそのアプリケーションが実行される かは未詳である。しかし、セッションをロックしているユーザの権限で、そのア プリケーションが実行される疑いがある。 この問題は、Acer Travelmate 600 および 800 シリーズのラップトップ型コン ピュータ上で発生すると報告されている。また、同様の設定で同ソフトウェアを 使用している他のラップトップ型コンピュータにも影響がある可能性がある。 11. Mod_NTLM Authorization Heap Overflow Vulnerability BugTraq ID: 7388 リモートからの再現性: あり 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7388 まとめ: mod_ntlm は、NTLM 認証を実装する Apache モジュールである。このモジュール は、Linux 上で稼動している Apache 2.0.x および 1.3.x で利用可能である。 報告によると、このモジュールはヒープオーバーフローが発生する問題を抱えて いる疑いがある。 この問題はヒープメモリ内の 2048 バイトのバッファに格納される、ユーザが供 給するデータに対する境界チェックが不十分であることに起因する。 具体的には、このモジュールの 'log()' 関数内において、セキュアでない方法 で 'vsprintf()' 関数が呼び出される。'vsprintf()' 関数の呼び出しにより、 十分な境界チェックが行われずに、ユーザによって与えられる認証用データがコ ピーされる。そのため、過大なデータがこの 2048 バイトのバッファにコピーさ れ、結果として、重要なメモリ管理用情報の破壊に至る可能性がある。 攻撃者は、隣接する malloc ヘッダを悪意ある値を含むように改変することによ り、後から free() 関数が呼び出される際に、メモリ内の重要な領域を書き換え ることができる可能性がある。結果として、攻撃者は Apache の実行権限で意図 したコードを実行可能であると推察される。 この問題は、Apache 1.3 用の mod_ntlm v0.4 および Apache 2.0 用の mod_ntlmv2 0.1 に影響があると報告されている。未検証であるが、これより前 のバージョンも影響を受ける可能性がある。 12. Mod_NTLM Authorization Format String Vulnerability BugTraq ID: 7393 リモートからの再現性: あり 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7393 まとめ: mod_ntlm は、NTLM 認証を実装する Apache モジュールである。このモジュール は、Linux 上で稼動している Apache 2.0.x および 1.3.x で利用可能である。 このモジュールには、書式指定子を含む文字列の取り扱いに由来する問題 (format string vulnerability) が発見されている。この問題は、HTTP ヘッダ に記された認証用情報の処理時に発生する。 この問題は、log() 関数による ap_log_rerror() 関数の呼び出しの際に、書式 指定引数が含まれないことから発生する。結果として、リモートの攻撃者は、認 証用データ内に攻撃者が意図した指定子を埋め込み可能であると推察される。結 果として、攻撃者はメモリ内の重要な領域に書き込みが可能となる。 攻撃者が意図したコードを実行可能なこの問題を利用した攻撃は、各種システム 特有の制限により妨げられる可能性がある点に留意すべきである。結果として、 この問題を利用した攻撃は、サービス不能状態に陥るのみとなる可能性がある。 この問題は、mod_ntlm 0.4 以前 および mod_ntlm2 0.1 に存在すると報告され ている。 13. PT News Unauthorized Administrative Access Vulnerability BugTraq ID: 7394 リモートからの再現性: あり 公表日: Apr 21 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7394 まとめ: PT News は、Web ブラウザで使用できるニュース機能を提供するソフトウェアで ある。このソフトウェアは、PHP によって開発されており、Microsoft Windows、 Linux/Unix 由来の OS で利用可能である。 このソフトウェアは、リモートのユーザが本来アクセス権を持っていないにもか かわらず管理機能にアクセスすることを防ぐ対策が不十分である。この問題は、 このソフトウェアの様々な管理機能を有する 'news.inc' ファイルをインクルー ドする 'index.php' スクリプトに起因する。リモートのユーザは、'index.php' スクリプトを介して 'news.inc' の管理機能にアクセスする可能性がある。 この問題を利用した攻撃により、リモートの攻撃者は、コンテンツを改ざん可能 である。 14. AN HTTPD Count.pl Directory Traversal Vulnerability BugTraq ID: 7397 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7397 まとめ: AN HTTPD は Microsoft Windows 環境で稼動するように設計された、Web サーバ である。 このソフトウェアは、Web 上でアクセスカウンタとして使用される count.pl と いう名の サンプルスクリプトを同梱している。このスクリプトは、カウンタの 数値を格納するための引数として、パスおよびファイル名をとる。 このスクリプトは、ディレクトリの参照に関する文字列 (../) が含まれた、ユー ザによって与えられるパスに対する入力値の妥当性確認が不十分である。問題を 抱えるスクリプトは、HTTP リクエストに標的とするファイル名およびパスを含 めることにより、'CGI' を動作させるユーザが書き込み権限を持つ、システム上 の意図したファイルを上書きするために悪用される可能性がある。 'CGI' を動作させるユーザは、典型的にデフォルトで、System レベルの権限を 所持している。結果として、攻撃者は攻撃者が意図したシステムファイルを破壊 できる可能性がある。 15. Xeneo Web Server Denial Of Service Vulnerability BugTraq ID: 7398 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7398 まとめ: Xeneo Web Server は、Microsoft Windows 環境で動作する Web サーバであり、 ASP、PHP、ColdFusion、Perl、CGI、および ISAPI をサポートする。 報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑 いがある。 この問題は、4096 バイトを超えるデータを含む悪意ある HTTP GET リクエスト により引き起こされると報告されている。具体的には、攻撃者は約 4096 バイト のデータに続けて "?" を含んだ HTTP GET リクエストを行う可能性がある。こ の操作により、結果として、問題を抱えるソフトウェアはサービス不能状態に陥 る可能性がある。 あくまでも未検証ではあるが、この問題の本質から考察するならば、メモリの破 壊あるいは攻撃者が意図したコードの実行が可能であると推察される。 この問題は Xeneo web server 2.2.9.0 に影響があると報告されているが、これ より前のバージョンも問題を抱えている可能性がある点に留意すべきである。 16. HP TruCluster Server Cluster Alias/NFS Denial of Service Vulnerability BugTraq ID: 7400 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7400 まとめ: HP は Tru64 Unix/TruCluster における Cluster Alias および NFS サービスに 存在するサービス不能状態に陥る問題を報告した。この問題は、TruCluster シ ステムに含まれる Cluster Alias および NFS サービスによる悪意あるネットワー クトラフィックの処理方法に存在すると推察される。 この問題を利用した攻撃が成功した場合、リモートの攻撃者は問題を抱えるサー バをクラッシュさせることが可能である。また、悪意あるネットワークトラフィッ クが検知されずに送信される結果に至る可能性もある。 この問題を利用した攻撃に関する詳細情報は、現時点では未詳である。本 BID は詳細情報が公開され次第、更新予定である。 17. YaBB SE Language Remote File Include Vulnerability BugTraq ID: 7399 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7399 まとめ: YaBB SE はフリーに利用可能なオープンソースの Yet Another Bulletin Board (YaBB) の移植版である。このソフトウェアは UNIX、Linux、Microsoft Windows を含む様々な環境で利用可能である。 このソフトウェアは、悪意ある掲示板ユーザによる言語ファイルのインクルード パスの改変を許してしまう。登録済みユーザは、"Change Profile" オプション を介して、言語ファイルのインクルードパスを改変する可能性がある。悪意ある ユーザは、外部のコンピュータ上の悪意ある PHP スクリプトを参照するインク ルードパスを設定可能である。結果として、この問題により Web サーバの実行 権限でコマンドが実行可能である。 18. Microsoft Shlwapi.dll Malformed HTML Form Tag Denial of Service Vulnerability BugTraq ID: 7402 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7402 まとめ: shlwapi.dll は、いくつかのシェル関数をエクスポートするダイナミックリンク ライブラリである。Internet Explorer や Front Page といったいくつかのアプ リケーションは、HTML コンテンツを解釈する際に、このライブラリが提供する 関数を使用している。 意図的に組み立てられたタグが含まれた HTML ページが、'shlwapi.dll' から関 数をエクスポートするアプリケーションによって解釈される際、ホストアプリケー ションは機能しなくなる。報告によると、この問題を利用した攻撃により、コー ドを実行することは不可能である。 この問題は 2 つの文字列の大文字小文字を区別しない比較処理が原因であると 推察される。悪意あるタグに起因して、2 つの文字列の片方が NULL ポインタと なる。結果として、比較を試みた際に例外が発生する。 フォルダオプションにおいて "フォルダで Web コンテンツを使う" が選択され ている場合、ローカルファイルシステム上に設置された悪意あるタグを含んだ HTML ページにより、explorer.exe が機能不能になる可能性があると報告されて いる。 19. OpenBB Index.PHP Remote SQL Injection Vulnerability BugTraq ID: 7401 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7401 まとめ: OpenBB は、フリーに利用可能な、オープンソースの掲示板機能を提供するソフ トウェアパッケージである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートの攻撃者はデータベースへの SQL クエリの改変が可能になると推察される。 報告によると、このソフトウェアは 'index.php' スクリプトを介して渡される 入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注 入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲 は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の 漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ の脅威を招く可能性がある。 この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公 表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され たバージョンおよびこれより前のバージョンに影響を与える可能性がある。 20. OpenBB Board.PHP Remote SQL Injection Vulnerability BugTraq ID: 7404 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7404 まとめ: OpenBB は、フリーに利用可能な、オープンソースの掲示板機能を提供するソフ トウェアパッケージである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートの攻撃者はデータベースへの SQL クエリの改変が可能になると推察される。 報告によると、このソフトウェアは 'board.php' スクリプトを介して渡される 入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注 入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲 は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の 漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ の脅威を招く可能性がある。 この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公 表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され たバージョンおよびこれより前のバージョンに影響を与える可能性がある。 21. OpenBB Member.PHP Remote SQL Injection Vulnerability BugTraq ID: 7405 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7405 まとめ: OpenBB はフリーに利用可能な、オープンソースの掲示板機能を提供するソフト ウェアである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、リモートユーザはデータベースへの SQL クエリの改変が可能になると推察される。 報告によると、このソフトウェアは 'member.php' スクリプトを介して渡される 入力値の確認が不十分である。この問題により、リモートの攻撃者は、このソフ トウェアのデータベース用のユーザ権限で、悪意ある意図的な SQL クエリを注 入可能であると推察される。この問題を利用した攻撃が成功した場合の影響範囲 は、そのコンピュータ上のデータベースの実装次第で変化するが、重要な情報の 漏洩、あるいは掲示板またはデータベース自体へのリモートからのセキュリティ の脅威を招く可能性がある。 この問題は、OpenBB 1.1.0 に存在すると報告されている。ただし、ベンダが公 表している現在利用可能なバージョンは 1.0.5 である。この問題は、報告され たバージョンおよびこれより前のバージョンに影響を与える可能性がある。 22. MIME-Support Package Insecure Temporary File Creation Vulnerability BugTraq ID: 7403 リモートからの再現性: なし 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7403 まとめ: mime-support は、Linux で利用可能なさまざまな MIME 用のアプリケーション やツールが同梱されているパッケージである。 このパッケージに同梱されているアプリケーション run-mailcap に問題が存在 することが発見されている。この問題は、一時ファイルを作成する際の妥当性確 認が不十分であることに起因する。 /tmp ディレクトリに重要なシステムファイルを指し示すシンボリックリンクを 作成し、そのファイルを上書きすることで、特権を持っていないユーザが意図し たファイルを破壊可能になる。結果として、特権をもっていないユーザは標的シ ステムを使用不能に至らしめる、もしくは権限昇格が可能になると推察される。 この問題は、mime-support 3.21 以前に同梱されている run-mailcap に影響が ある。 23. XMB Forum Members.PHP SQL Injection Vulnerability BugTraq ID: 7406 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7406 まとめ: XMB Forum は、PHP によって開発されている Web インタフェースを備えたディ スカッション用の電子掲示板ソフトウェアである。 このソフトウェアの 'members.php' ページには、SQL 構文が注入される問題 (SQL injection vulnerability) による影響があると報告されている。このソフ トウェアを稼動させている Web サーバが php.ini 設定ファイル内で 'register_globals' を有効にしている場合、この問題を利用して攻撃される可 能性がある。 報告によると、この問題は外部より与えられた SQL クエリを構成するデータに 対し十分な無害化を行なっていないことに起因する。このデータは、登録処理の 間に URI パラメータ '$email1' および '$email2' を介して与えられる可能性 がある。リモートの攻撃者はこの問題を利用して悪意あるデータを SQL クエリ に注入し、結果として SQL クエリの処理を改変する可能性がある。 この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリが意味 する本質に依存すると推察される。報告されたシナリオの一つには、登録された ユーザパスワードのハッシュ値の漏洩がある。SQL 構文を注入する攻撃により、 特定の状況下において、このソフトウェアを稼動させているコンピュータ上のデー タベースに存在する問題を利用する攻撃を企てることも可能である。 この問題は、XMB Forum 1.8 に影響があると報告されているが、これより前のバー ジョンも同様の問題を抱えている可能性がある点は留意すべきである。 24. SAP Database Development Tools INSTDBMSRV INSTROOT Environment Variable Vulnerability BugTraq ID: 7407 リモートからの再現性: なし 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7407 まとめ: SAP DB は、Unix、Linux、Microsoft Windows 向けのフリーに入手可能なデータ ベースソフトウェアである。 報告によると、SAP データベースの実行プログラムである instdbmsrv には問題 が存在する。これにより、ローカル攻撃者は権限昇格が可能であると推察される。 この問題は、信頼できない発信元からの入力を処理する際に存在する。入力処理 の際、instdbmsrv は pgm/dbmsrv の実行プログラムの位置に関する環境変数 INSTROOT を確認する。この instdbmsrv が実行される際、dbmsrv のパーミッショ ンは setuid root が設定されるように変更される。攻撃者は、意図したディレ クトリを指し示すように環境変数 INSTROOT をローカルで編集することが可能で ある。instdbmsrv プログラムが実行されると、攻撃者が与えたバージョンの dbmsrv の実行プログラムに setuid root が設定される可能性がある。 この問題を利用した攻撃により、攻撃者はローカルで管理者権限を得ることが可 能である。 25. SAP Database Development Tools INSTLSERVER INSTROOT Environment Variable Vulnerability BugTraq ID: 7408 リモートからの再現性: なし 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7408 まとめ: SAP DB は、Unix、Linux、Microsoft Windows 向けのフリーに入手可能なデータ ベースソフトウェアである。 報告によると、SAP データベースの実行プログラムである instlserver には問 題が存在する。これにより、ローカル攻撃者は権限昇格が可能であると推察され る。 この問題は、信頼できない発信元からの入力を処理する際に存在する。入力処理 の際、instlserver は pgm/lserver の実行プログラムの位置に関する環境変数 INSTROOT を確認する。この instlserver が実行される際、lserver のパーミッ ションは setuid root が設定されるように変更される。攻撃者は、意図したディ レクトリを指し示すように環境変数 INSTROOT をローカルで編集することが可能 である。instlserver プログラムが実行されると、攻撃者が与えたバージョンの lserver の実行プログラムに setuid root が設定される可能性がある。 この問題を利用した攻撃により、攻撃者はローカルで管理者権限を得ることが可 能である。 26. Web Protector Trivial Encryption Weakness BugTraq ID: 7409 リモートからの再現性: あり 公表日: Apr 22 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7409 まとめ: Web Protector は、Web ページの不当な複製またはインターネットを介した情報 の盗難から Web ページを守るソフトウェアである。このソフトウェアは、HTML コード、JavaScript、VBscript、テキスト、リンク、画像に対応している。 このソフトウェアは、暗号化が安易である問題を抱えている疑いがあると報告さ れている。 このソフトウェアを導入した Web ページの HTML ソースの隠蔽、および保護に 利用される方法に不備があることから、容易に復号化される可能性があると報告 されている。報告によると、デコードを行い元の平文の HTML ソースを返すため に利用される Java スクリプトによる復号方法は、エスケープ文字として隠蔽さ れたドキュメントに組み込まれている。この復号方法は容易に抽出され、他のペー ジのコンテンツを復号することに利用される可能性がある。 この問題は、HTML ソース内に書かれた重要な情報の漏洩、または HTML ソース 自体の漏洩に利用される可能性がある。Web ページの隠蔽化と言った性質上、重 要な情報には隠蔽化されたドキュメントのソースに決して含まれるべきではない。 管理者は、このソフトウェアにより提供される保護機構を導入することで、あた かも安全であるかのように誤解している可能性がある。 この問題は、Web Protector 2.0 に影響があると報告されているが、これより前 のバージョンも同様の問題を抱えている可能性がある点について留意すべきであ る。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. DirecTV Mole to Plead Guilty 著者: Kevin Poulsen DirecTV の内情に精通しすぎた大学生に関する事件は、司法取引の同意に達した。 一方、DirecTV の弁護団は、衛星通信の著作権を侵害するハッキング行為を促す ような掲示板への投稿者の対策に乗り出している。 http://www.securityfocus.com/news/4173 2. Verizon loses RIAA piracy case 著者: Tim Richardson, The Register Verizon は、音楽海賊盤の作成で起訴された顧客の一人に関する身元を明らかに することは、インターネットユーザに「萎縮効果」をもたらすものとして、今後 も明らかにしない方針で行くことを公言した。 http://www.securityfocus.com/news/4210 3. Judge rejects constitutional challenge over Internet music downloading 著者: Ted Bridis, The Associated Press DirecTV の最新の対著作権侵害技術の機密情報を、ハッカーの Web サイトに漏 洩しているとして告訴された 19 才のシカゴ大学の学生は、これまであまり適用 されたことのない 1996 年に定められた経済諜報法 (1996 Economic Espionage Act) に違反したとして、有罪判決を受けることで同意した。 http://www.securityfocus.com/news/4188 4. Trojan defence clears man on child porn charges 著者: John Leyden, The Register 児童ポルノを所持していたとして有罪の判決を受けていた男性は、今週、同氏の PC がトロイの木馬に感染していたため、同氏の認識なく 14 枚ものいかがわし い画像がダウンロードされたとする専門家の証言により無罪の判決を受けた。 http://www.securityfocus.com/news/4179 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Crash Core Analysis Suite v3.3 作者: Mission Critical Linux webmaster@missioncriticallinux.com 関連する URL: http://oss.missioncriticallinux.com/projects/crash/ プラットフォーム: Linux、POSIX まとめ: Crash Core Analysis Suite は、内蔵型のツールで、SVR4 の crash コマンドに 大まかに由来していますが gdb とは完全に融合しており、これによりクラッシュ に関するカーネル固有の性質と gdb によるソースレベルのデバック能力を兼ね 備えています。このソフトウェアは、稼動中のシステムの他、Mission Critical Linux が提供している Kernel Core Dump パッチから作成されたカーネルコアダ ンプ、および SGI が提供している Linux Kernel Crash Dumps (LKCD) パッチか ら作成されたカーネルコアダンプを調査するために利用可能です。 2. In Memory Core Dump v3.1.4 作者: Mission Critical Linux webmaster@missioncriticallinux.com 関連する URL: http://oss.missioncriticallinux.com/projects/mcore/ プラットフォーム: Linux、POSIX まとめ: In Memory Core Dump は、システムメモリを用いてクラッシュ情報を保存します。 以後のシステム再起動時に、このクラッシュ情報を回収することが可能です。 3. cosign v1.0.0 作者: UMich Web Team 関連する URL: http://weblogin.org/ プラットフォーム: UNIX、Windows 2000、Windows NT まとめ: cosign は、Web を利用したシングルサインオンシステムであり、ユーザがセッ ションごとに一度認証することで、その組織に属す全ての保護された Web 資源 にアクセス可能にします。このシステムを使用する場合、パスワードは中心とな る単一の URL にのみ送信されます。各セッションはアイドルによるタイムアウ ト値およびハードタイムアウト値を持っており、またユーザは単一の URL を訪 れることにより、全ての保護されたサービスからログアウト可能です。公開鍵暗 号の使用により、保護された Web サーバへのセキュリティ上の脅威が他の関係 するサーバ群のセキュリティには全く影響を与えないことを確実にします。 4. FloodGuard Alert v2_2p3 作者: Reactive Network Solutions, Inc. jagan@reactivenetwork.com 関連する URL: http://www.reactivenetwork.com/downloads/ プラットフォーム: Linux、POSIX まとめ: FloodGuard Alert は、DDoS および ワームによる攻撃を含め、あらゆる方法の ネットワーク帯域に大量のデータを送りつける攻撃を検知するように設計されて います。このソフトウェアは、最初に保護する領域への内向きの通信に注目し、 異常な通信を統計的に発見するために使用されます。また、このソフトウェアは 正当な通信を許可する一方で、攻撃を停止するために講じられる初期の緩和策 (ACL およびフィルタリング) を提起します。このソフトウェアは、Java で開発 された総合的な GUI を実装しており、通信量の視覚化、設定、制御、分析、レ ポート作成、および SYSLOG または 電子メールを利用した情報通知を支援しま す。 5. heartbeat v0.1 作者: Tyler Lane tlane@lyrical.net 関連する URL: http://www.nolongervalid.com/heartbeat/ プラットフォーム: Python まとめ: Heartbeat は、PyGTK で開発されたサーバおよびサービス監視プログラムです。 このソフトウェアは XML を利用した設定が特徴であり、サポートするサーバお よびサービスを選びません。 6. fwsnort v0.1 作者: Michael Rash 関連する URL: http://www.cipherdyne.com/fwsnort/ プラットフォーム: Linux まとめ: fwsnort は、snort のルールを同等の内容の iptables のルールセットに変換し ます。iptables の string match モジュールを利用することにより、このツー ルは多数の snort ルールに含まれるアプリケーション層のシグネチャを検知可 能です。このツールは、--hex-string オプションを iptables のオプションに 追加し、16 進数文字列を含む snort のルールが修正なしで iptables のルール セットに直接入力可能にします。また、このツールは、オプションではあります が、既存の iptables のポリシーで許可されている通信が明記されたルールのみ snort ルールの変換を行うよう限定するために、Perl モジュール IPTables::Parse を利用します。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1052299012-524474474 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNTA3MDkxNjAwWjAjBgkqhkiG9w0BCQQxFgQUZ+NJ/zvKe59ZhhoXO5ZGE5oY/hcwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYBw4mIfORLAM5cJ mHEipcZow9I+vknX/yXKCswhbDLdDsHQ9Hx3+61EFBdFRzhoGE3uxhpk28EaOmd2LolVK97M s8hJ9xceBCRFxXpEHIhMJAdTvuvCtLmrT+wIYyXs1mRl+4KBDH1+uNFJGcEpvmbnmNhPwIxC Wx6jtPJcGlY27g== -----------1052299012-524474474--