Return-Path: bugtraq-jp-return-127-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 28418 invoked from network); 8 May 2002 10:14:59 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #142 2002-4-22->2002-4-26 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200205081917.FIJ06636.LTBJB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Wed, 8 May 2002 19:18:07 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1020853068-3648726" X-Virus-Scanned: by AMaViS perl-11 -----------1020853068-3648726 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 142 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 29 Apr 2002 14:58:40 -0600 (MDT) Message-ID: SecurityFocus Newsletter #142 ----------------------------- This Issue is Sponsored by: Borderware I. FRONT AND CENTER(日本語訳なし) 1. Securing Privacy, Part Two: Software Issues 2. Securing Exchange 2000 3. Teaching the Rules of the Road 4. Dollar Diddling and the Billion-Dollar Viruses II. BUGTRAQ SUMMARY 1. Apache Tomcat System Path Information Disclosure Vulnerability 2. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability 3. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability 4. PostBoard BBCode IMG Tag Script Injection Vulnerability 5. PostBoard Topic Title Script Execution Vulnerability 6. PostBoard BBCode Denial Of Service Vulnerability 7. PostCalendar 3.0 Cross Site Scripting Vulnerability 8. Microsoft Internet Explorer Self-Referential Object Denial of Service Vulnerability 9. Faq-O-Matic Cross Site Scripting Vulnerability 10. Macromedia Flash ActiveX Control Bandwidth Consumption... 11. Philip Chinery's Guestbook Script Injection Vulnerability 12. BSD exec C Library Standard I/O File Descriptor Closure... 13. SLRNPull Spool Directory Command Line Parameter Buffer... 14. PsyBNC Oversized Passwords Denial Of Service Vulnerability 15. Matu FTP Client Buffer Overflow Vulnerability 16. vqServer CGI Demo Program Script Injection Vulnerability 17. AOL Instant Messenger Data Interception Vulnerability 18. Apache Tomcat Servlet Path Disclosure Vulnerability 19. Summit Computer Networks Lil' HTTP Server Directory Traversal... 20. National Instruments LabVIEW HTTP Request Denial of Service... 21. CGIScript.NET csMailto Hidden Form Field Remote Command... 22. GNU Screen Braille Module Buffer Overflow Vulnerability 23. Mosix Malformed Packet Handling Denial Of Service Vulnerability 24. Mosix ClumpOS Blank Default VNC Password Vulnerability 25. HP-UX Password File Corruption Vulnerability 26. Internet Explorer Recursive JavaScript Event Denial of Service... 27. Microsoft Outlook Express DOS Device Denial of Service... 28. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure... 29. IcrediBB Script Injection Vulnerability 30. Foundstone FScan Banner Grabbing Format String Vulnerability 31. WorkforceROI XPede Unprotected Administrative Facilities... 32. XPede DataSource.ASP Information Disclosure Vulnerability 33. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability 34. WorkforceROI XPede Weak File Protection Vulnerability 35. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy III. SECURITYFOCUS NEWS ARTICLES 1. FAA Confirms Hack Attack 2. Microsoft Yanks Office Tools After Security Report 3. Network Associates Finds Errors, Drops McAfee Bid 4. Europeans Roll Out PKI For Niche Applications IV.SECURITYFOCUS TOP 6 TOOLS 1. Ghost Port Scan v0.9.3-FRC 2. GreedyDog v2.3 3. Demarc PureSecure v1.6 4. WebProxy v1.0 5. EGADS v0.9 6. RATS (Rough Auditing Tool for Security) v1.4 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Apache Tomcat System Path Information Disclosure Vulnerability BugTraq ID: 4557 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4557 まとめ: Apache Tomcat は悪意をもって組み立てられた jsp 形式のファイルへの HTTP リクエストを適切に取り扱えない問題を抱えている。この結果、攻撃者は攻撃 対象のサーバにとって、潜在的に重要であると考えられる情報を入手可能であ る。 悪意をもって組み立てられた HTTP リクエストにより、Web コンテンツ用のド キュメントルートディレクトリの絶対パスを含むエラーメッセージが開示され る。 報告によると、以下の HTTP リクエストによりこの問題の影響が発現するとの ことである。 http://target/+/file.jsp http://target/>/file.jsp http://target/ の定義の取り扱いの失敗に由来し、DoS に陥る問題が存在する。これはオブジェ クト種別として "text/html" が指定され、DATA フィールドがそれを定義して いる HTML 文書の名称を参照している場合に生じる。ブラウザのクラッシュを 引き起こす可能性がある、この種の自己循環参照型の他の条件も想定され得る。 9. Faq-O-Matic Cross Site Scripting Vulnerability BugTraq ID: 4565 リモートからの再現性: あり 公表日: Apr 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4565 まとめ: Faq-O-Matic 2.711 および 2.712 は Web を介し、Frequently Asked Question (よくある質問とその回答; FAQ) を管理するための機能を提供するソフトウェ アである。このソフトウェアは悪意あるクエリに含まれる HTML あるいはスク リプトのフィルタリングに失敗するため、入力されたスクリプトが以後 Web ブ ラウザで処理されるエラーメッセージ内に含まれて返される、クロスサイトス クリプティングの問題を発現させる問題を抱えている。 これはスクリプトをこのソフトウェアのコンポーネントである fom.cgi 内のパ ラメータとして、取り分け、file パラメータへの値として引き渡すことにより 実行される。この種のパラメータは不正なものであるため、fom.cgi は与えら れたスクリプトあるいは HTML を含むエラーメッセージを返し、それを読み込 んだ Web ブラウザは、このソフトウェアを利用している Web サイトからの Web コンテンツと同等に内容を解釈してしまうのである。 10. Macromedia Flash ActiveX Control Bandwidth Consumption Vulnerability BugTraq ID: 4567 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4567 まとめ: Macromedia Flash Player は Microsoft Internet Explorer 向けの ActiveX プラグインとして利用可能である。しかし、このソフトウェアのバージョン 6 には大量のバンド幅を消費尽くす結果をもたらす可能性がある問題を抱えてい る。 通常の利用状況において、このソフトウェアは映像、音声、画像を含む様々な マルチメディア資源のダウンロードを行っていなければならない。しかし、特 定の状況下において、ユーザはダウンロード処理が終了する前に、他のページ に処理を切り替える可能性がある。この場合、このソフトウェアは既に失効し た情報をダウンロードしつづけるために、通常あり得ない量のバンド幅を消費 させることが可能になるのである。マルチメディア形式のファイルは大きな容 量のファイルにでき得るため、この問題により DoS 状態を招く可能性がある。 Macromedia は、この問題の影響が及ぶのは Flash Player の ActiveX 版のみ であるとの情報を公開している。 11. Philip Chinery's Guestbook Script Injection Vulnerability BugTraq ID: 4566 リモートからの再現性: あり 公表日: Apr 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4566 まとめ: Philip Chinery's Guestbook はフリーに利用可能な、ゲストブック機能を提供 するソフトウェアである。このソフトウェアは様々な UNIX や Linux で動作し、 また、Microsoft Windows においても動作する。 Philip Chinery's Guestbook はフォームフィールド内で与えられる HTML タグ に対するフィルタリングを怠っている。このため、攻撃者はこのソフトウェア によって生成される Web ページにスクリプトを注入することが可能なのである。 付け加えるならば、スクリプトは URL へのパラメータからもフィルタリングさ れていないため、このソフトウェアはクロスサイトスクリプティングの問題も 抱えている疑いがある。 いずれの方法においても、攻撃者は任意のスクリプトをアクセスしてきたユー ザの Web ブラウザ内で、問題を抱えるソフトウェアを稼動させている Web サ イトと同格のセキュリティコンテキストで実行させることが可能である。 この問題により、攻撃者による Web コンテンツの乗っ取り、潜在的なクッキー に由来する認証用情報の盗み出しが可能になると推察される。 この問題は Philip Chinery's Guestbook version 1.1 において発見されてい るが、他のバージョンも同様に問題を抱えている可能性がある。 12. BSD exec C Library Standard I/O File Descriptor Closure Vulnerability BugTraq ID: 4568 リモートからの再現性: なし 公表日: Apr 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4568 まとめ: BSD 由来の UNIX のカーネルには C ライブラリの標準入出力用のファイルディ スクリプタ O-2 が、setuid された実行ファイルを exec() 関数を介して実行 する前に、正しくファイルを開いているかどうかの確認を怠っているとの問題 が発見されている。この問題が波及する結果、setuid されたプロセスによって 開かれた出入力チャネルは、C ライブラリ内で「標準入力」、「標準出力」、 「標準エラー出力」として定義された入出力先と同格のファイルディスクリプ タが割り当てられる可能性がある。 これらファイルディスクリプタが割り当てられる際、まだ開かれていない中で 最も低い数値が利用される。setuid イメージを実行するためのプロセスが、O-2 未満の値に近い値を利用していた場合、これらファイルディスクリプタはその プロセスによって開かれていたか、生成されていた最初の出入力資源へ割り当 てられてしまうのである。 この際、setuid や setgid されたプロセスと、割り当て済みの標準出力、標準 入力用のファイルディスクリプタによって、既に開かれている重要な出入力チャ ネルが存在する場合、予め定義済みの定義である STDOUT と STDIN の仕様によ り、C ライブラリによって重要なチャネルが信頼できないデータによって上書 きされる可能性がある。また、STDIN 用ファイルディスクリプタに関連付けら れている出入力用資源から、データの読み出しも行われる可能性がある(標準出 力へのデータの書き出しについては、アプリケーションの設計次第である)。 この問題を利用する攻撃とその波及範囲については setuid や setgid ビット が立てられたアプリケーションに依存している。ローカルの攻撃者はいくつか のユーティリティを用いて root 権限を奪取可能である点が既に検証されてい る。 13. SLRNPull Spool Directory Command Line Parameter Buffer Overflow Vulnerability BugTraq ID: 4569 リモートからの再現性: なし 公表日: Apr 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4569 まとめ: SLRN はフリーで利用可能な、オープンソースであるネットニュース閲覧用ユー ティリティである。このソフトウェアは SLRN プロジェクトによって開発、保 守が行われており、様々な OS で動作できるように設計されている。 この BID で示される問題は UNIX と Linux 向けの実装に影響を及ぼしている。 このソフトウェアはローカルユーザがより昇格した権限を奪取可能であると推 察される問題を抱えている。この問題は長い、記事のスプール用のディレクト リ名の取り扱いに由来している。 境界状態の処理の誤りが存在するため、スプール用のディレクトリ名に関連す るバッファオーバーフローの発生条件が存在する。この問題は SLRN パッケー ジの一部に含まれる、slrnpull プログラムに影響を及ぼす。slrnpull が -d フラグ付きで実行され、その際指定されるファイル名が 4091 バイト以上であ る場合、リターンアドレスを含む、プロセス用のメモリを上書き可能なバッファ オーバーフローが発生する。 ソースからビルドされた状態の slrnpull のデフォルトインストール状態では、 権限を持たないユーザ権限でインストールされている。しかし、いくつかの OS では setuid あるいは setgid ビットを立てた状態の実行型ファイルとして、 slrnpull がインストールされている。これらビットが設定された状態のプログ ラムが OS 内に含まれている場合、ローカルユーザは、ユーザが指定する処理 を実行し、さらにより高位の権限を奪取するために、この問題を攻撃可能にな る。 14. PsyBNC Oversized Passwords Denial Of Service Vulnerability BugTraq ID: 4570 リモートからの再現性: あり 公表日: Apr 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4570 まとめ: PsyBNC はフリーで利用可能な、オープンソースである IRC リレー用サーバで ある。このソフトウェアは UNIX や Linux で動作可能である。 PsyBNC は DoS を引き起こし可能な問題を抱えている。この問題は PsyBNC の 長いパスワードを取り扱う処理に由来している。 特定の状況下において、リモートユーザは問題を抱えるサーバをクラッシュ可 能である。問題を抱えるシステムへのコネクションが確立された状態で、ユー ザが 9000 個かそれ以上の長さの文字列のパスワードを送信し、さらに当該サー バとのコネクションを切断した場合には、このソフトウェアのプロセスは異常 終了しない。しかし、プロセスはそのままシステム内で動作し続け、非常に大 量の資源を使い尽くしてしまうのである。 この問題により、いくつかのコネクションの確立を試みるユーザが、このソフ トウェアに対して長いパスワードを送信し、大量のシステム資源を使い尽くさ せる結果を招くことが可能なのである。この問題により、PsyBNC のサーバプロ セスのクラッシュや、潜在的にはこのソフトウェアを実行しているコンピュー タのクラッシュを招くことが可能である。 15. Matu FTP Client Buffer Overflow Vulnerability BugTraq ID: 4572 リモートからの再現性: あり 公表日: Apr 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4572 まとめ: Matu FTP は様々な Microsoft Windows で動作する ftp クライアントである。 このソフトウェアには悪意ある FTP サーバによって、任意のコードが Matu FTP クライアントを実行しているコンピュータ上で実行可能である問題が発見され ている。 Matu FTP のユーザが FTP サーバへ接続する際に、FTP サーバが非常に長い 220 応答を返すことでこの問題を利用する攻撃は実行される。この際、スタックで 生じると考えられるオーバフローが発生する状況が生じ、潜在的に、悪意ある FTP サーバの管理者は任意のコードを接続元クライアントで実行可能になると (また、攻撃対象のコンピュータを攻撃者の意のままに操作可能になる)考えら れる。しかし、ランダムなデータを与えた場合では、アプリケーションをクラッ シュさせることが可能であるのみである。 16. vqServer CGI Demo Program Script Injection Vulnerability BugTraq ID: 4573 リモートからの再現性: あり 公表日: Apr 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4573 まとめ: vqServer は Java で実装される HTTP サーバである。vqServer は Java の動 作環境であるアーキテクチャであれば、Linux と Microsoft Windows を含む、 どの環境においても動作可能である。 vqServer は Perl スクリプト、実行ファイル、Servlet を含む、様々な CGI 機構を提供している。また、これら様々な機構の、多くのデモ用プログラムを パッケージ内に同梱している。 このソフトウェアに同梱された複数のスクリプトに問題が発見されている。 報告によると、これら問題を抱えるスクリプトを利用して、JavaScript のコー ドを注入可能である。また、クロスサイトスクリプティングの問題にも触れる ならば、報告によると、クッキーの内容へもスクリプトを注入可能である。 これらサンプルプログラムが抱える問題への攻撃により、攻撃者はスクリプト を vqServer によって提供されている Web ページと同格のコンテキストで実 行可能であると推察される。 17. AOL Instant Messenger Data Interception Vulnerability BugTraq ID: 4574 リモートからの再現性: あり 公表日: Apr 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4574 まとめ: 報告によると、リモートの攻撃者は AOL Instant Messanger (AIM) クライアン トを介した直接接続やファイル転送を強制的に実行可能である。 AIM は直接接続を行うためにポート番号 4443 番でコネクションを待ち受け、 また、ファイル転送を行うためにポート番号 5190 番でコネクションを待ち受 ける。報告によると、これらポートにはどのホストであっても接続可能であり、 クライアントが送信を試みる際のデータを受信することが可能なのである。 この状況はデータの送信を行う際の、コネクションの確立を試みている最中の クライアントへ、ポート番号 4443 番と 5190 番へ素早く接続を行うことによ り攻撃に利用されるとの情報が寄せられている。 リモートの攻撃者は、クライアントから他の AIM のユーザへ送信される重要な データの盗聴を行うために、この問題を利用した攻撃を企てる可能性がある。 18. Apache Tomcat Servlet Path Disclosure Vulnerability BugTraq ID: 4575 リモートからの再現性: あり 公表日: Apr 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4575 まとめ: Apache Tomcat は Java Servlet と JavaServer Pages 技術を利用するための、 Servlet コンテナである。Tomcat は多くの UNIX や Linux で動作すると考え られ、また、同様に Microsoft Windows においても動作すると考えられている。 Apache Tomcat のデフォルトインストール状態には、リモートの攻撃者へ重要 な情報が開示されてしまう問題が存在している。 Apache Tomcat は様々なクラスの例 (SnoopServlet と TroubleShooter) を同 梱して公開されているが、これらクラスへ HTTP リクエストが行われる際に Tomcat のインストール先の絶対パスを開示する可能性がある。これらクラスは開発者 向けの例として提供されるためにパッケージに同梱されており、実際の製品環 境において利用することを目的とはしていない。 この問題を利用して入手される情報は、攻撃者に対し Apache Tomcat を稼動さ せているホスト内のファイルシステムの配置状態を考察するための手がかりを 提供してしまう。この種の重要な情報の開示は、攻撃者による問題を抱えるソ フトウェアを実行するコンピュータへのさらなる攻撃の補助手段となる可能性 がある。 19. Summit Computer Networks Lil' HTTP Server Directory Traversal Vulnerability BugTraq ID: 4576 リモートからの再現性: あり 公表日: Apr 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4576 まとめ: Lil' HTTP server は Windows 環境で動作する Web サーバであり、Summit Computer Networks によって保守されている。 Lil' HTTP server でリモートユーザに重要な情報を開示してしまうことが可 能となる問題が発見されている。 報告によると、既知のファイルに対してリクエストを送りつける際に '../' (2つのドットとスラッシュの文字列) を付加されている場合、資源の内容を開 示してしまうのである。 この情報は攻撃対象のホストに対する、さらなる攻撃の補助手段となり得る可 能性がある。 現在 SecurityFocus ではこの問題の再現を行えていない点については留意され るべきである。しかし、BID 4153 で示された問題が今回公表された問題と関連 していると類推可能である。 20. National Instruments LabVIEW HTTP Request Denial of Service Vulnerability BugTraq ID: 4577 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4577 まとめ: Linux や Microsoft Windows で動作する、National Instruments 社製 LabVIEW の特定のバージョンで問題が報告されている。 LabVIEW は Web サーバを組み込み済みのソフトウェアである。このサーバが、 通常あり得ない HTTP リクエストを受け取る際、LabVIEW の Web サーバ、そし て LabVIEW 自体をクラッシュさせることが可能となる。HTTP の GET リクエス トを受け取る際、また、リクエストが 2 個の改行文字 '\n' で終結している際 にこの状態が生じるのである。 この問題を利用する攻撃は、DoS 状態に陥る結果を招く可能性がある。しかし、 現時点ではこの問題を利用することで、サーバプロセスと同格の権限で任意の コードが実行されるかどうかは未詳である。 Web サーバのログ採取機能が有効化されている場合にのみ、この問題を利用す る攻撃が実行される可能性があることが報告されている。 21. CGIScript.NET csMailto Hidden Form Field Remote Command Execution Vulnerability BugTraq ID: 4579 リモートからの再現性: あり 公表日: Apr 23 2002 12:00A 関連するURL http://www.securityfocus.com/bid/4579 まとめ: CGIScript.NET の csMailto は 複数の mailto: 形式 に対応する Perl スクリ プトである。いくつかのバージョンのこのスクリプトにおいて問題が報告され ている。 報告によると、そのスクリプトに利用される設定用の値は、隠し変数の値に代 入されている。結果として、リモートの攻撃者はスクリプトの実行中に、これ らの値を改変する可能性がある。 これは攻撃対象となるサーバ上で任意のコードを実行、いかなるファイルの奪 取、スクリプトへの管理者権限でのアクセスの取得、そしてオープン状態での メールの中継を行うためのこのスクリプトの利用などの、複数の結果をもたら すことが報告されている。 報告によると、csMailto はセキュリティの尺度として、HTTP の Referrer 変 数の値の利用を試みている。不幸にも、この情報はクライアントによる制御下 に完全にあるため、この値に任意の値を設定することが推察される。 22. GNU Screen Braille Module Buffer Overflow Vulnerability BugTraq ID: 4578 リモートからの再現性: なし 公表日: Apr 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4578 まとめ: screen はフリーで公開され、オープンソースとして利用可能なターミナル管理 ソフトウェアパッケージである。これは フリーソフトウェア財団 (FSF; Free Software Foundation) で配布および保守されている。このソフトウェアは UNIX や Linux で動作する。 このソフトウェアが抱える問題により、ローカルユーザがより高位の権限を奪取 する可能性がある。この問題は長い文字列の入力時の取り扱いに由来する。 いくつかの状況下では、ローカルユーザは screen へのバッファオーバーフロー を企てる可能性がある。screen の braille モジュールで実行される境界チェッ クが不十分なため、ローカルユーザは screen プログラムへ長い文字列からな るデータを引き渡すことが可能となり、この結果、オーバーフローを生じさせ、 プロセスメモリの上書きを招く結果となるのである。この問題の結果、任意の コードの実行が可能になる。 screen プログラムは通常、setuid root されてインストールされるため、特定 のユーザから与えられたコードは root 権限として実行される。そして、この 問題は攻撃者が screenrc ファイル上に実行コードを注入することにより行わ れる可能性がある。 この問題の影響は最近のバージョンでも及ぶ可能性がある。 23. Mosix Malformed Packet Handling Denial Of Service Vulnerability BugTraq ID: 4580 リモートからの再現性: あり 公表日: Apr 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4580 まとめ: Mosix は並列プロセッシングをサポートするソフトウェアパッケージである。 これは Linux 上で利用できるように設計されている。 このソフトウェアが抱える問題により、クラスタリングサービスへの DoS を 企てることが可能である。この問題は通常ではあり得ないパケットの処理に由 来する。 報告によると、Mosix はある特定の悪意を持って作成されたパケットを適切に 処理しないのである。これらの通常ではあり得ないパケットを Mosix が受け 取ると、前触れもなくユーザへの DoS 反応を示す、もしくは動作が不安定に なる可能性がある。このようなクラッシュを引き起こすパケットの詳細な情報 は未詳である。 この問題は Open-Mosix でも影響が及ぶと報告されている。 この問題を利用する攻撃が成功した場合、プロセスの中断を招く可能性があり、 結果的に DoS 状態に陥る可能性がある。 24. Mosix ClumpOS Blank Default VNC Password Vulnerability BugTraq ID: 4581 リモートからの再現性: あり 公表日: Apr 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4581 まとめ: ClumpOS は CD で起動する、Linux および Mosix のディストリビューションで ある。このソフトウェアは Mosix プロジェクトにより保守および公開されている。 ClumpOS には問題を抱えるコンピュータへの不正な管理者権限でのアクセスが 可能となる問題が存在する。この問題はパスワード設定に由来する。 ClumpOS に VNC がインストールされている場合、ユーザに VNC のパスワード を設定するよう、促さないのである。ClumpOS は、VNC の無入力状態のデフォ ルトのパスワードをそのまま放置するのである。これは、システムへのリモー トからによる root 権限でのアクセスを可能とするのである。 25. HP-UX Password File Corruption Vulnerability BugTraq ID: 4582 リモートからの再現性: なし 公表日: Apr 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4582 まとめ: HP-UX の特定のバージョンにおいて問題が報告されている。 ユーザは passwd(1) コマンドを利用することで、 password ファイルが改変 する可能性がある。その結果、認証を行うユーザの攻撃対象となったコンピュー タへのアクセスを拒否することが可能となる。 いくつかの状況下において、これは DoS 状態に陥る結果を招く可能性がある。 今現在、更なる技術的な情報は寄せられていない。追加情報の公開に応じて、 この情報は更新予定である。 26. Internet Explorer Recursive JavaScript Event Denial of Service VulnerabilityBugTraq ID: 4583 リモートからの再現性: あり 公表日: Apr 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4583 まとめ: Microsoft Internet Explorer の特定のバージョンにおいて問題が報告されて いる。悪意ある JavaScript を用いた Web ページがブラウザのプロセスをクラッ シュさせることが可能なのである。いくつかの環境においては、これはオペレー ティングシステム内にも同様の影響を与える可能性がある。 この挙動は以降に示す状況で報告されている。IMG タグが不正な SRC 属性を含 んで組み立てられ、悪意あるスクリプトがこのタグに対して onError パラメー タを利用して設定されている場合である。このスクリプトは、すなわち、同じ 意味を持つ値である SRC 属性の値をリセットしてしまうのである。この結果、 スクリプトの不正な再帰的な呼び出しが行われ、利用可能なスタックメモリを 全て使い尽くさせることが可能になる。 他の状況を利用する場合でも、この問題を利用する攻撃を行うことは可能であ ると考えられる。しかしこれについては未検証である。 これらの状況下では、Internet Explorer がクラッシュすると報告されている。 Windows 95 および 98 では、この問題がオペレーティングシステムを不安定な 状態にさせる要因を招くことが報告されている。また、Windows のこれらより も最近のバージョンでは、影響を受けないことが報告されている。 27. Microsoft Outlook Express DOS Device Denial of Service Vulnerability BugTraq ID: 4584 リモートからの再現性: あり 公表日: Apr 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4584 まとめ: Micfosoft Outlook Express で DoS 状態に陥る問題が報告されている。 報告によると、 HTML 形式の電子メールメッセージ内の BGSOUND もしくは IFRAME タグ内に、存在しない DOS 由来のデバイス (CON, AUX, PRN, NUL) へ の URLが指定されていた場合に DoS が生じる。この種の電子メールメッセージ をユーザが開く際に、Outlook Express は CPU を 100% 使い尽くすのである。 通常動作に復旧させるためには、タスクマネージャーでそのプロセスを終了さ せるか、システムの再起動を行うかのどちらかが必要である。 報告によると、この害を成すメッセージは、ユーザのメールボックスからの削 除は不可能である。このような場合、Outlook Express の再インストールが必 要であると推察される。 この問題は未チェックのバッファに由来している可能性がある。もしそうであ るならば、問題の対象上で任意のコードが実行される可能性がある。しかし、 これについては未検証である。 28. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure Access Vulnerability BugTraq ID: 4551 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4551 まとめ: Oracle は Oracle E-Business パッケージの Oracle 11i に問題が存在すると 発表した。バージョン i11.1 から i11.6 も影響を受ける。 この問題により、ユーザは Oracle Applications Database 内で認証を行うこと なくプロシージャを実行でき得てしまうのである。PL/SQL プロシージャは予め 定義済みかユーザ定義のいずれも実行される可能性がある。この問題を利用する 攻撃の結果の発現条件は、攻撃を行うためにはブラウザでの URL の改変のみを 必要とするためだけが必要条件であるため、アクセスの妥当性の確認に基づくエ ラーに由来すると考えられる。 これはデータの損失、権限の昇格、その他セキュリティに関する問題などの結 果を招く可能性がある。この問題に対する修正は Oracle から既に公開されて いる。 29. IcrediBB Script Injection Vulnerability BugTraq ID: 4548 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4548 まとめ: IcrediBB はフリーで入手可能な、Web を利用した電子掲示板機能を提供するソ フトウェアである。このソフトは PHP 言語を利用して開発されており、多くの UNIX や Linux で動作し、また、Microsoft Windows 上でも動作する。 IcrediBB はフォーラムメッセージに利用されるフォームフィールドへの値か ら、HTML タグを十分にフィルタリングしていない問題を抱えている。特に、 タイトルとボディのフォームフィールドのスレッドからの入力を十分にフィル タリングしない。このため、攻撃者は悪意あるコードのフォーラムへの投稿が 可能になると推察される。 Web ブラウザを用い、ユーザが攻撃者の注入した スクリプトを含むメッセージを参照した場合、この問題を抱えるソフトウェア を稼動させている Web サイトのコンテンツと同格のセキュリティコンテキス トで、その悪意あるスクリプトはユーザのブラウザで実行される。 この問題を利用する攻撃者は Web コンテンツを乗っ取る、もしくはクッキー 情報を利用した認証用情報を奪取可能となることが推察される。 30. Foundstone FScan Banner Grabbing Format String Vulnerability BugTraq ID: 4549 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4549 まとめ: FScan は Foundstone によって配布および保守がなされている、フリーのネッ トワーク検査ユーティリティである。本 BID で示される問題は、Microsoft Windows で動作するバージョンが影響を受ける。 このソフトウェアパッケージが抱える問題により、リモートから問題を抱える ソフトウェアを実行させているホスト上でコードの実行が可能となる。この問 題はソフトウェアのバナー取得の機能に由来する。 いくつかの状況下では、スキャン元のホスト上で任意のコードを実行される可 能性がある。これはスキャナが再度検査対象をスキャンする際に、スキャンさ れたホストから送りつけられたバナーのデータを FScan が適切に処理しない のである。この問題は結果として書式指定子の取り扱いに由来する問題を招き、 メモリ内の任意の領域への上書きが可能になる結果を招き、攻撃者が送りつけ たコードの実行が可能となる。 この問題は FScan ソフトウェアがスキャンしたホストからバナーを取得する 設定である場合のみ、この問題が実行される可能性がある。攻撃者は FScan でスキャンされると想定されるホストのバナーデータ内に、実行する文字列を 注入しておく必要がある。この問題を利用する攻撃の結果、FoundScan プログ ラムが稼動するユーザの権限でコードは実行される。 31. WorkforceROI XPede Unprotected Administrative Facilities Vulnerability BugTraq ID: 4552 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4552 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Microsoft Windows で動作する。 管理者権限のスクリプトへアクセスを試みる場合、XPede は管理者ではないユ ーザに対して管理用の認証用情報を求めないのである。このため、悪意ある XPede のユーザが、ソフトウェアの管理機能への認証を伴わないアクセスを行 うために、この問題を利用する可能性がある。例えば、悪意あるユーザが XPede プロジェクトアカウンティングシステムの他のユーザに対して列挙、追 加、削除のいずれかを行うために、/admin/adminproc.asp へのアクセスを企 てる可能性がある。 この問題を利用した攻撃が成功するためには、攻撃者は管理者権限のスクリプ トのファイル名や格納場所を予め知っておくことが必要となる。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が 及ぶ可能性がある。 32. XPede DataSource.ASP Information Disclosure Vulnerability BugTraq ID: 4553 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4553 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Microsoft Windows で動作する。 XPede はデータを格納するために Microsoft SQL Server を利用している。 XPede の datasource.asp スクリプトはデータベース用のユーザ名を含んだ HTML フォームを介してユーザからアクセスされる。このスクリプトはいずれ かの認証を必要とせずに、いかなる Web ユーザによってもアクセスされてし まう可能性がある。 付け加えるならば、そのスクリプトはユーザのパスワード変更のためのインタ フェースを提供する。パスワードを変更するには、現在のパスワードを与えら れねばならない。しかし、このインタフェースは公開され、そのことでデータ ベースにおけるユーザ名もまた公開されるため、これは攻撃者にデータベース ユーザに対してのパスワード総当り攻撃の好機を与える可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を 受ける可能性がある。 33. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability BugTraq ID: 4555 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4555 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Microsoft Windows で動作する。 XPede は Microsoft SQL Server をバックエンドデータベースとしている。 XPede の sprc.asp スクリプトに存在する問題により、悪意あるユーザは SQL 構文の注入を企てることが可能になるのである。問題のスクリプトには "Qry" と付けられたオプションが備わり、このオプションにより攻撃者は SQL のク エリを含む構文を挿入する可能性があり、注入された構文はバックエンドデー タベースにより実行されることが想定される。この問題により、データベース 内のテーブルの一覧表示、もしくは修正や削除が可能になると推察される。ユー ザや管理者の認証用情報はデータベース内に格納され、加えて、プロジェクト アカウティングに関する他の情報も同様に格納されている。 バックエンドデータベースが抱える問題や誤設定は、この問題を介して攻撃に 利用される可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が 及ぶ可能性がある。 34. WorkforceROI XPede Weak File Protection Vulnerability BugTraq ID: 4554 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4554 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Microsoft Windows で動作する。 ユーザが費用請求票を発行する際、ファイルはどのようなユーザであっても書 き込み可能な /reports/temp ディレクトリ上に保存される。デフォルト設定 では、このディレクトリは一覧の取り出しが可能である。リモートのクライア ントはこのディレクトリにアクセスすることで、他のユーザの一時的なレポー トファイルへのアクセスが可能となると推察される。 さらに、/reports/temp ディレクトリでの一覧作成が無効に設定されている場 合でも、そのファイルの内容はまだ奪取される可能性がある。セキュリティ上 の理由から、ファイル名は十分にランダムに選択されるが、この方法には弱点 が存在している。ファイル名のランダム度合いは長さが 5 バイトのみ、また、 アルファベットと数字から成る文字列に制約されている。このため、存在し得 るファイル名の範囲を相対的に狭め、自動的にそれらを推測するユーティリティ により容易に推測可能である。 結果として、悪意あるユーザによるソーシャルエンジニアリングを利用する攻 撃の補助手段となり得る、重要な情報が奪取されてしまう可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が 及ぶ可能性がある。 35. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy BugTraq ID: 4556 リモートからの再現性: あり 公表日: Apr 19 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4556 まとめ: XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。 このソフトは Microsoft Windows で動作する。 報告によると、XPede にはリモートユーザが他のユーザの勤務表にアクセスでき 得る問題が存在している。この問題は ets_app_process.asp に由来しており、 十分な認証時の確認が行われていないために生じる。リモートの攻撃者は他の ユーザの勤務表を、単に単調増加値として与えられた TSN id スクリプトのパラ メータを改変するだけで入手可能である。攻撃者が与えた ID 番号に合致する勤 務表が存在する場合、その勤務表はクライアント側で表示される。 その結果、認証されていないユーザが重要なユーザ情報を開示することが可能 となるのである。この情報はソーシャルエンジニアリングを用いる攻撃の補助 手段となり得るために利用される可能性がある。 この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が及 ぶ可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. FAA Confirms Hack Attack 著者: Kevin Poulsen 愛国心に富むと自称する侵入者は米国政府の航空行政に関するセキュリティサイ トを改ざんし、詳細な振り分け用データベースのダウンロードを行っている。 彼らが表明した使命とは、海外のサイバーテロリストから米国を守ることだという。 http://online.securityfocus.com/news/378 2. Microsoft Yanks Office Tools After Security Report 著者: Brian McWilliams , Newsbytes Microsoft [NASDAQ:MSFT] はそのツールがセキュリティホールを開示する可能性 があるとの報告を別個に受けた結果、Office シリーズのソフトウェア向けの一連 のツールの削除を行った。 http://online.securityfocus.com/news/377 3. Network Associates Finds Errors, Drops McAfee Bid 著者: Dick Kelsey , Newsbytes Web セキュリティ企業の Network Associates [NYSE:NET] は、1999 年と 2000 年 の会計報告を、双方の会計書における財務上の問題を見つけた後に再び公開 すると 4/30 に発表した。 http://online.securityfocus.com/news/376 4. Europeans Roll Out PKI For Niche Applications 著者: Robin Arnfield , Newsbytes ヨーロッパでは見たところゆっくりではあるが、しかし、電子証明書への真摯な 取り組みが行われている。しかし、多目的で万能のツールとして利用される代わ りに、電子証明書は取り分けセキュアに文書を配布するための部分的に利用され るアプリケーションとして利用されているだけなのである。 http://online.securityfocus.com/news/375 IV.SECURITYFOCUS TOP 6 TOOLS ---------------------------- 1. Ghost Port Scan v0.9.3-FRC 作者: whitehat@altern.org 関連するURL: http://gps.sourceforge.net/ 動作環境: Linux まとめ: GPS は高機能なポートスキャナであり、IP や ARP スプーフィングを使用して ファイアーウォールのルールを開示することが可能です。また、ステルス状態 のホスト情報を収集するために、盗聴や他の技術を使用することが可能です。 GPS は、ホストのファイアウォール設定を開示する能力を備えていることから、 LAN を対象とする侵入検査を特に効率的に行うことが可能です。 2. GreedyDog v2.3 作者: UNYUN, shadowpenguin@backsection.net 関連するURL: http://www.shadowpenguin.org/sc_toolbox/unix/gdd 動作環境: FreeBSD, IRIX, Linux, Solaris, SunOS まとめ: このプログラムは、Linux、FreeBSD、SunOS4.1、Solaris2、そして IRIX で動 作する、イーサネットパケット盗聴プログラムであり、telnet、rlogin、pop3、 そして ftp のセッションのすべてのパケットのロギングが可能です。このプロ グラムをクラックされたサーバにインストールすることで、クラッカーによっ てクラックされた手順や rootshell のインストール先を知ることも可能です。 このツールによって生成されるログは、クラッキング行為の証拠となり、管理 者によっても有用なツールです。 3. Demarc PureSecure v1.6 作者: DEMARC Security 関連するURL: http://www.demarc.com/ 動作環境: BSDI, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Perl (any system supporting perl), UNIX, Windows 2000, Windows NT, Windows XP まとめ: あるプログラムでファイルの一貫性の確認を行い、別のプログラムでネットワー クの接続状況や稼動状況を監視し、また別のプログラムでネットワークへの侵 入の試みを監視する代わりに、Demarc PureSecure はこれらすべてのサービス を一つの強力なクライアントサーバプログラムに統合しました。ネットワーク にある異なるマシンの状態を監視できるだけでなく、一箇所からネットワーク の全ての変更に対応する事も可能です。 セキュリティは既に、どんなネットワークでも休みのない仕事となっています。 何十台ものサーバ上で動作する多数のプログラムからのレポートを監視する負 荷は、情報過多を生み出してしまいます。人間の頭脳では、どんなに時間を与 えられても、それらは単に多すぎ、解析する以前に大量のデータを処理できま せん。 Demarc PureSecure は全ネットワークの報告と解析を一元化し、余計な バックグラウンドノイズから重要なデータを容易に抽出します。そのため、本 来集中しなければならない目的にのみ力を注げばよくなります。 4. WebProxy v1.0 作者: Frank Swiderski fes@atstake.com 関連するURL: http://www.atstake.com/research/tools/index.html#WebProxy 動作環境: Linux, Solaris, SunOS, Windows 2000, Windows 95/98, Windows NT まとめ: WebProxy 1.0 は Web サイトを監視するためのさまざまなプラットフォーム/ ブラウザで使用可能なセキュリティツールです。ブラウザにプロキシとしてイ ンストールすることで、 WebProxy は HTTP と HTTPS の両方でリクエストの 傍受、修正、ロギング、再投稿を可能とします。また、クッキーを編集するの と同様に、構文やリクエストヘッダや POST の引数を解析したり編集する機能 を備えています。以前のリクエストを編集し再投稿することや、戻ったページ を表示しつづけることなどを可能とする、 "browse from here" と呼ばれる機 能も備えています。リクエストの傍受機能は、正規表現と一致した際に直ちに 編集することが可能です。その他に、証明書の生成機能も存在します。 SQL の注入、クッキーの改ざん、引数の検査、リクエストを単純に監視するときな どに WebProxy を使用することが可能です。 5. EGADS v0.9 作者: Secure Software Solutions 関連するURL: http://www.securesw.com/egads/ 動作環境: UNIX, Windows 2000 まとめ: EGADS は安全でランダムな数値を提供するためのシステムサービスとライブラ リです。 Tiny pseudo-random number (擬似ランダム数値) を生成する機構や Tiny entropy gateway (エントロピーゲートウェイ)を含んでいます。 Tiny とは Yarrow の成果物であり、 John Kelsey と John Viega によって設 計されました (彼らは Yarrow の最初の設計者です)。 私たちは Tiny アルゴリズムの設計書を用意しています。 EGADS は Linux システムにおける /dev/random や /dev/urandom と同等の機 能を提供し、 Windows 上では ポータブル UNIX プログラムとして動作します。 EGADS はポータブルな UNIX システムのユーザレベルのデーモンとして、また Windows 2000 マシンのサービスとして利用することができます。 XP で利用可 能なバージョンもまもなく公開されます。 6. RATS (Rough Auditing Tool for Security) v1.4 作者: Secure Software Solutions 関連するURL: http://www.securesw.com/rats/ 動作環境: Windows 2000, Windows 95/98, Windows NT まとめ: RATS、the Rough Auditing Tool for Security、は C および C++ で記述され たソース用のセキュリティ監査を行うためのユーティリティです。 RATS はソー スコードをスキャンし、危険である可能性を秘めた関数の呼び出しを見つけ出 します。このプロジェクトの到達点はバグの発見だけであるとは限られていま せん。現在のこのプロジェクトの到達点は手作業によりセキュリティ監査を行 うための妥当な判断の開始点を提供する事です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1020853068-3648726 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA1MDgxMDE3MDBaMCMGCSqGSIb3DQEJBDEWBBTenMVpvYqE tSzJs1JV1MWD9lyreDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQArjSiIbMomPh+YjezmV/IXmm9v0IFdTbdWoOVTybPOgIaHZUqkqB5EnCJu84Kb 0/FtQDM0/TAKzm0o6hMEjb83Qb7dVK7eVivvSkaL2T8XQYfz4CGOVEc6ZkZ0oMYt0BP2zFRD PqjDDwtyVJR+0LHLJQpUT1URUMY0SzTOaeCPTuzHt6OgQwKwRRmXSwbw7N0kIxFRaXWrl9fF ypxWpd4ma8cgQFI/YVE+F+W37sFEz4C2O3WCYf7sFKGXqOF7tYDEwa38z7WAess90vtFr1WY R26QrsJ/iLu3vWeoKoBHopmhbPPaiSay+c7a22lVVTiDyfPwwKtvd/msg0XUGNMj -----------1020853068-3648726--