Return-Path: bugtraq-jp-return-137-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 8425 invoked from network); 4 Jun 2002 09:25:35 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #146 2002-5-20->2002-5-24 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200206041828.HIC64850.BLTJB@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Tue, 4 Jun 2002 18:28:57 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1023182934-7614388" X-Virus-Scanned: by AMaViS perl-11 -----------1023182934-7614388 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 146 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Tue, 28 May 2002 10:20:45 -0600 (MDT) Message-ID: SecurityFocus Newsletter #146 ----------------------------- This newsletter is sponsored by SecurityFocus (www.securityfocus.com) I. FRONT AND CENTER(日本語訳なし) 1. Securing Microsoft Services 2. The Viral Mind: Understanding the Motives of Malicious Coders 3. No Stone Unturned, Part Four 4. Black Hat Briefings 5. Security Hole Strip Tease II. BUGTRAQ SUMMARY 1. bzip2 Decompression File Overwrite Vulnerability 2. bzip2 Insecure Decompressed File Permissions Vulnerability 3. bzip2 Archive Inherited Symbolic Link Permissions Vulnerability 4. FreeBSD k5su Wheel Group Membership Validation Vulnerability 5. Ipswitch IMail Server LDAP Buffer Overflow Vulnerability 6. BannerWheel Remote Buffer Overflow Vulnerability 7. Nullsoft Winamp Plaintext Authentication Credentials... 8. Deerfield WebSite Pro 8.3 Filename Source Disclosure... 9. Sun AnswerBook2 Gettransbitmap Buffer Overflow Vulnerability 10. Stronghold Secure Server Path Information Disclosure... 11. Cisco IOS ICMP Redirect Denial Of Service Vulnerability 12. Eric S. Raymond Fetchmail Message Count IMAP Buffer Overflow... 13. Cisco Catalyst Unicast Traffic Broadcast Vulnerability 14. YoungZSoft CMailServer Buffer Overflow Vulnerability 15. Sun Solaris In.Rarpd Multiple Vulnerabilities 16. Matu FTP Server Buffer Overflow Vulnerability 17. Microsoft MSDE/SQL Server 2000 Desktop Engine Default... 18. Cisco VoIP Phone Web Interface System Memory Contents... 19. Cisco VoIP Phone Stream Request Denial Of Service Vulnerability 20. Cisco VoIP Phone Default Administrative Password Vulnerability 21. NewAtlanta ServletExec/ISAPI Path Disclosure Vulnerability 22. NewAtlanta ServletExec/ISAPI File Disclosure Vulnerability 23. NewAtlanta ServletExec/ISAPI JSPServlet Denial Of Service... 24. Compaq ProLiant BL e-Class Enclosure Unauthorized Integrated... 25. OpenBSD sshd BSD Authentication Implementation Error... 26. Microsoft Active Directory Zero Page Length Query Vulnerability 27. Ethereal DNS Dissector Infinite Loop Denial of Service... 28. Ethereal Server Message Block Dissector Malformed Packet... 29. Ethereal GIOP Dissector Memory Exhaustion Vulnerability 30. SSH Communications Secure Shell Server AllowedAuthentications... 31. Cisco CBOS Oversized Packet DHCP Denial Of Service Vulnerability 32. Cisco Broadband Operating System TCP/IP Stack Denial of... 33. Cisco CBOS Telnet Denial of Service Vulnerability 34. Debian GNU/Linux netstd Multiple Buffer Overflow Vulnerabilities 35. IBM DB2 db2ckpw Buffer Overflow Vulnerability 36. ViewCVS Cross-Site Scripting Vulnerability 37. LocalWEB2000 File Disclosure Vulnerability 38. Microsoft Excel 2002 XML Stylesheet Arbitrary Code Execution... 39. Sendmail File Locking Denial Of Service Vulnerability 40. OpenBB Cross-Site Scripting Vulnerability 41. OpenBB BBCode Cross Agent HTML Injection Vulnerability 42. OpenBB Unauthorized Moderator Access Vulnerability 43. GNU Mailman Admin Login Cross-Site Scripting Vulnerability 44. GNU Mailman Pipermail Index Summary HTML Injection Vulnerability 46. MIT PGP Public Key Server Search String Remote Buffer Overflow... III. SECURITYFOCUS NEWS ARTICLES 1. Qwest Glitch Exposes Customer Data 2. Biometric sensors beaten senseless in tests 3. Navy Domain Hijacked By German Pornography Site 4. Microsoft's Privacy Czar on the 'Trust Model' IV.SECURITYFOCUS TOP 6 TOOLS 1. IPWatch 1.1 2. Sophie v1.35 3. XORCrypt v2.0 4. sysklogd-sql v1.4.1 5. COMU Privacy Guard 1.0 6. Easy Firewall Generator 1.05 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. bzip2 Decompression File Overwrite Vulnerability BugTraq ID: 4774 リモートからの再現性: あり 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4774 まとめ: bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ イル圧縮、伸長ユーティリティである。 bzip2 はファイルをセキュアに伸長していない問題を抱えている。ファイルが 伸長される際、bzip2 はファイルが既に存在しているかどうかについての十分 な確認を怠っている。このため、潜在的に伸長時に警告が示されることなくファ イルの上書きが可能である。 この問題の由来は、伸長時にファイルが作成される際、O_EXCL フラグが利用さ れていないことである。攻撃者は潜在的にこの問題を利用する攻撃を行うため の悪意あるアーカイブを作成し、この種のアーカイブを伸長するユーザが所有 するファイルの上書きを引き起こすことが可能である。 2. bzip2 Insecure Decompressed File Permissions Vulnerability BugTraq ID: 4775 リモートからの再現性: なし 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4775 まとめ: bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ イル圧縮、伸長ユーティリティである。 bzip2 はどのユーザに対しても読み出し可能なパーミッションが設定されてい るファイルが伸長される可能性がある際、資源の競合状態 (race condition) に陥る疑いがある。ここで生じる資源の競合は伸長時のファイルの生成と、ファ イルへのパーミッションの設定において生じ、潜在的に伸長されたファイルは 不適当なパーミッションが設定される可能性がある。 この問題により、潜在的に、重要なファイルが他のローカルユーザへ開示され る可能性がある。 3. bzip2 Archive Inherited Symbolic Link Permissions Vulnerability BugTraq ID: 4776 リモートからの再現性: なし 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4776 まとめ: bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ イル圧縮、伸長ユーティリティである。 bzip2 はファイルを圧縮する際、実際の圧縮対象のファイルのパーミッション の代わりに、シンボリックリンクのパーミッションを継承させてしまうのであ る。このため、このソフトウェアを利用して圧縮されるファイルにシンボリッ クリンクが指し示されている際、シンボリックリンクのパーミッションがアー カイブ内のファイルのパーミッションとして格納されてしまうのである。 この問題はアーカイブの生成時における、シンボリックリンクの参照解除を怠っ ている点に由来している。 この問題により、セキュアではないパーミッションでファイルが伸長される状 態 (例えばいかなるユーザに対して読み出し可能な状態) が引き起こされる可 能性があり、この場合、潜在的に伸長されたファイル内に含まれる重要な情報 が他のローカルユーザへ開示される可能性がある。 4. FreeBSD k5su Wheel Group Membership Validation Vulnerability BugTraq ID: 4777 リモートからの再現性: なし 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4777 まとめ: k5su は su 類似の、FreeBSD 向けのユーティリティである。このユーティリティ は、root としてさらに認証することにより、ローカルユーザによる root 権限 を利用する作業を可能にしている。認証はローカルのパスワードファイル、あ るいは Kerberos 5 のいずれかを利用して行われている。 この種のユーティリティが利用される際には、su は通常ローカルユーザが wheel グループのメンバである条件を必須としている。しかし、k5su はこのユーティ リティを利用するユーザの、wheel グループへのユーザ登録状態を十分に確認 していないため、root のパスワードを知っているか、あるいは、root 用の Kerberos 5 ACL 内に明示的な項目を保持するローカルユーザは誰であっても このユーティリティを利用できる状態にある可能性がある。 このユーティリティに期待される挙動である、このユーティリティが wheel グ ループのメンバであるユーザによってのみ実行されるという状態に照らすなら ば、ここに示される挙動はセキュアではないと言える。k5su は root 権限を利 用する可能性があるアカウント範囲の制約に縛り得ないのである。 報告によると、k5su は su によって提供されている様々な他のセキュリティ機 能についても備えていないことが示されている。 管理者は明示的に k5su をインストールする必要があり、この問題は FreeBSD のデフォルトインストール状態においては存在しない点については留意される べきである。 5. Ipswitch IMail Server LDAP Buffer Overflow Vulnerability BugTraq ID: 4780 リモートからの再現性: あり 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4780 まとめ: Ipswitch IMail は Web インタフェースを介して電子メールをクライアントへ 提供可能な電子メールサーバである。このソフトウェアは Microsoft Windows 上で動作する。 IMail は IMail 内のアドレス帳の読み出しを可能にするために、LDAP サーバ を同梱させている。 IMail に同梱される LDAP 部はリモートから攻撃に利用可能な、攻撃者によっ て指定された任意の実行処理手順を実行可能になる、バッファオーバーフロー を生じる問題を抱えている疑いがある。 認証時に bind DN に対して非常に長い文字列が与えられる際、バッファオーバー フローが生じることが知られている。例えばリターンアドレス等のスタック内 の値を任意の処理手順で上書きするために、この問題を利用することが可能で ある。この手法を利用することで、リモートの攻撃者はこの問題を利用して任 意のコードを実行する脅威を招く可能性がある。 IMail は通常 SYSTEM 権限で実行されているため、この問題を利用する攻撃は、 このソフトウェアを稼動させている OS 全体への脅威を招く結果となることを 意味する。 この問題は DoS を引き起こすためにも攻撃に利用され得る可能性がある点は留 意されるべきである。 6. BannerWheel Remote Buffer Overflow Vulnerability BugTraq ID: 4782 リモートからの再現性: あり 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4782 まとめ: BannerWheel はフリーに利用可能なバナー広告交換プログラムである。このソ フトウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windows においても動作する。 BannerWheel には任意のコードの実行、あるいは、DoS を引き起こす可能性が ある状況が報告されている。 大量に引き渡されるデータに関する境界チェックが不十分であるため、このソ フトウェアはバッファオーバーフローを生じる疑いがある。攻撃者は (リター ンアドレスを含む) スタック内の値を、攻撃者が指定した実行手順によって上 書き可能になると推察される。 この問題が攻撃に利用可能である場合、この問題により攻撃者は任意のコード を Web サーバの実行権限で実行可能であると推察される。 7. Nullsoft Winamp Plaintext Authentication Credentials Vulnerability BugTraq ID: 4781 リモートからの再現性: なし 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4781 まとめ: Nullsoft Winamp は Microsoft Windows 向けの、MP3 および他のファイル種別 をサポートしたメディアプレイヤーである。 このソフトウェアにおいて、ストリーミングコンテンツ向けの HTTP 認証用の 情報が潜在的に漏洩する可能性がある問題が報告されている。 ストリーミングコンテンツ用のユーザ認証用情報は、Winamp によって平文で格 納されている。認証用情報は winamp.ini ファイル内の [HTTP-AUTH] と [winamp] ヘッダ以下に格納されている。 ローカルの攻撃者はこの状況を、既にユーザによってアクセスされたストリー ミングコンテンツ用の認証用情報へのアクセス権を奪取するために利用する可 能性がある。 この問題は Nullsoft Winamp 2.80 について報告されている。他のバージョン も同様の問題を抱える可能性がある。 8. Deerfield WebSite Pro 8.3 Filename Source Disclosure Vulnerability BugTraq ID: 4783 リモートからの再現性: あり 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4783 まとめ: Deerfield WebSite Pro は Microsoft Windows 向けの商用製品の Web サーバ である。 32bit 環境の Microsofft Windows では長いファイル名をサポートしている。 しかし、後方互換のために、様々なバージョンの DOS と Windows 向けソフト ウェアが必要とする、古い世代の 8.3 形式の短いファイル名についてもサポー トしている。 Deerfield WebSite Pro は 8.3 形式の短いファイル名を利用したファイルへの リクエストを取り扱う方法に由来する問題を抱える疑いがある。 この問題は、特に、このソフトウェアが少なくとも 4 文字の拡張子 (例えば .shtml) を持つファイルに対し、8.3 形式の短いファイル名でリクエストが行 われ、それに対する応答を試みる際に生じる。HTTP リクエストに対して短い形 式のファイル名が利用される際、このソフトウェアは拡張子に対して適切なハ ンドラの読み出しを失敗してしまう。この問題の結果、リクエスト対象のファ イルは解釈されないのである。 攻撃者はスクリプトのソースを開示するためにこの問題を利用する攻撃を行う 可能性がある。 9. Sun AnswerBook2 Gettransbitmap Buffer Overflow Vulnerability BugTraq ID: 4784 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4784 まとめ: Sun AnswerBook2 はバッファオーバーフローを生じる問題を抱えている。 AnswerBook2 は Sun Solaris のユーザや管理者向けに、Sun Microsystems に よって提供される文書サーバである。 問題は gettransbitmap CGI に存在する。 この CGI は /usr/lib/ab2/bin/ab2bin/gettransbitmap へインストールされて いる。 gettransbitmap CGI はファイル名を示すパラメータへの境界チェックを十分に 行っていないと報告されている。このため、リモートの悪意ある攻撃者は問題 を抱えるコンピュータ上で、コードの実行を招く結果をもたらすリクエストを 行うことが可能である。 10. Stronghold Secure Server Path Information Disclosure Vulnerability BugTraq ID: 4785 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4785 まとめ: Redhat Stronghold Secure Web Server は Apache のソースに由来する Web サー バである。 報告によると、Stronghold Server 3.0 はリモートユーザへパス情報を開示す る可能性がある。 問題はこのソフトウェアのサイト内のコンテンツに対してインデックスを作成 する機構である、SWISH (Simple Web Indexing System for Humans) に存在し ている。SWITH は Stronghold Server に同梱されている。攻撃者は SWITH が Web 用の公開文書のパスを開示してしまうようなリクエストを送信可能である。 いくつかの事例においては、SWITH は攻撃者へシステム固有の情報を開示する 可能性がある。 パスやシステム情報の入手は、悪意ある攻撃者による、それ以後の潜在的に問 題を抱えるコンピュータに対し、まさに侵害を招く攻撃を引き起こすために利 用される可能性がある。 11. Cisco IOS ICMP Redirect Denial Of Service Vulnerability BugTraq ID: 4786 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4786 まとめ: IOS は Cisco 製ルータに利用される Internet Operating System である。 このソフトウェアは Cisco によって販売、保守が行われている。 報告によると、非常に大量の、スプーフィングされた ICMP リダイレクトメッ セージを送信することにより、いくつかの Cisco 製ルータを DoS に陥らせる ことが可能な問題が存在する。 通常、ICMP リダイレクトメッセージは有効になっていないルーティング、新し いルート情報やルーティングの変更を示すために送信される。ICMP リダイレク トメッセージを受信する際、Cisco 製ルータはメモリ内に受信されたメッセー ジを格納し、その後それらを処理している。しかし、問題を抱えるルータはこ の種のメッセージがどの程度メモリを利用できるかについての制限を設定して いないため、資源を利用しきってしまい、結果として機器内で利用可能な資源 を利用し尽くさせてしまうことが可能なのである。 この問題は、IP ルーティングが無効化されている場合には、Cisco IOS 12.x において生じる。Cisco IOS 11.x においては、この問題は IP ルーティング が無効か有効かを問わずに生じる。この問題を利用する攻撃が成功した結果は、 IOS と機器の種類に応じて様々である。いくつかの機器においては、通常のIP ルーティングを継続し続けるが、他の処理は不能である状態に陥り、また、他 の機器においてこの問題を利用する攻撃が企てられた場合にはルーティング機 能は完全に失われる。 この問題は Cisco bug ID CSCdx32056 へ割り当てられている。 以下に示す機器が、この問題の影響を受ける。 Cisco 1005 running IOS 11.0(18) Cisco 1603 running IOS 11.3(11b) Cisco 1603 running IOS 12.0(3) Cisco 2503 running IOS 11.0(22a) Cisco 2503 running IOS 11.1(24a) 12. Eric S. Raymond Fetchmail Message Count IMAP Buffer Overflow Vulnerability BugTraq ID: 4788 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4788 まとめ: fetchmail はフリーに利用可能であり、オープンソースであるメール取得ユー ティリティである。このソフトウェアは Eric S. Raymond によって保守されて いる。 このソフトウェアの IMAP を取り扱うためのコードが抱える問題により、悪意 ある IMAP サーバによってバッファオーバーフローが引き起こされ得る。この 問題は message index count の処理に由来している。 悪意ある IMAP サーバは fetchmail を攻撃可能であると推察される。攻撃の結 果、DoS や潜在的には任意のコードの実行を招くことが可能である。デフォル ト状態において、fetchmail クライアントはサーバによって送信される message index count を信頼している。IMAP サーバによって返される message index count の結果に応じて、fetchmail は適切なメモリ量を割り当てているのであ る。 しかし、悪意ある IMAP サーバは巨大な message index count を返す可能性が ある。IMAP サーバがこの挙動を行った場合、fetchmail にスタック内のメモリ 領域を上書き可能なメモリ量を割り当てさせることが可能である。 この問題は DoS 攻撃を招く結果をもたらすと考えられる。しかし、この問題 による、fetchmail のメールの取得先である IMAP サーバを支配下に置く攻撃 者により引き起こされる、潜在的なリモートからの攻撃の可能性も想定される。 13. Cisco Catalyst Unicast Traffic Broadcast Vulnerability BugTraq ID: 4790 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4790 まとめ: Catalyst は Cisco 製の商用製品品質のスイッチである。 この機器にはホスト間の通信内容の一部を閲覧可能にする問題が存在する。 この問題は MAC アドレスの学習に利用されている機構に関連している。 通常の動作状態において、このスイッチはポートに接続された、単一の ARP リ プライをスイッチへ送り出したシステムの MAC アドレスを学習している。スイッ チが MAC アドレスを学習している期間、当該ホストに関連する全てのトラフィッ クは全てのポートへブロードキャストされる。報告によると、このスイッチは まだ既知ではないホストに対してさらに、いくつかのパケットが送信されるま での間、スイッチに接続された機器の MAC アドレスを学習しないのである。 この事態が生じる際、このスイッチを介する 2 つのシステム間のユニキャスト のトラフィックは、スイッチに接続されたすべての機器へブロードキャストさ れてしまう可能性がある。 この問題により、攻撃者は通常状態でスイッチを介して通信を行うシステムに 関連する情報を奪取することが可能になる。この問題は情報詐取攻撃 (information gathering attack) に応用可能である。付け加えるならば、この問題は平文で 行われる通信内容の盗聴を招くことが可能であり、ユーザ名、パスワード、そ の他の重要な情報の奪取を派生させる可能性がある。 14. YoungZSoft CMailServer Buffer Overflow Vulnerability BugTraq ID: 4789 リモートからの再現性: あり 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4789 まとめ: CMailServer は Microsoft Windows 向けの電子メールサーバである。 このソフトウェアは YoungZSoft によって保守されている。 報告によると、CMailServer には攻撃に利用可能なバッファオーバーフローの 問題が存在する。バッファオーバーフローはクライアントからの入力値を処理 する際の、十分な境界チェックが行われていないために生じている。バッファ オーバーフローはクライアントからサーバへ、USER コマンドに対する長いパラ メータが引き渡される際に生じる。 この問題を利用する攻撃を行う攻撃者は、リターンアドレスを含むスタック内 の値を上書きする可能性があり、その結果として任意のコードを実行する可能 性がある。また、攻撃者はコードを実行させるための注意を払って組み立てら れたのではない、大量のデータを送信することにより、サービスのクラッシュ を企てる可能性がある。 この問題は CMailServer 3.30 について報告されている。他のバージョンも同 様の問題を抱える可能性がある。 15. Sun Solaris In.Rarpd Multiple Vulnerabilities BugTraq ID: 4791 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4791 まとめ: Solaris 上で動作する rarpd の実行において、バッファオーバーフロー状態 に陥る問題が存在する。 in.rarpd は Reverse Address Resolution Protocol デーモンである。PARP はコンピュータの起動時に、インターネットプロトコル (IP) アドレスを取得 するために利用される。 Solaris では、in.rarpd は /usr/sbin/ に存在する。 リモートからバッファオーバーフロー状態に陥らせることが可能となる問題が 3 件、ローカルから攻撃を企てることが可能な問題が 2 件、書式文字列の取り 扱いに由来する問題が 2 件報告されている。 syslog への書き込み時において、in.rarpd は適切に文字列の整形を伴った処 理を行っていない。in.rarpd の稼動は root 権限で行わねばならないため、リ モートの攻撃者は、問題を抱えるコンピュータ上で root 権限でのコードの実 行が引き起こされる結果を招く、悪意あるリクエストを組み立てることが可能 である。 Sun Microsystems の報告では、これら問題を引き起こす状況は、問題を引き起 こすデータが外部ネットワークからは与えられ得ないために攻撃に利用するこ とは不能であるとのことである。さらに、ARP パケットは IP ヘッダを保持せ ずまた経路選定ができないため、攻撃者がこの問題を利用するためには攻撃者 自身と問題を抱えるコンピュータと同一のローカルのサブネット内に位置して いる必要があるとのことである。しかし、in.rarpd サービスが不要である場合、 システム管理者はサービスの無効化や、サービスへのアクセスの防止手段を備 えることが推奨されている。 16. Matu FTP Server Buffer Overflow Vulnerability BugTraq ID: 4792 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4792 まとめ: Matu FTP Server は Microsoft Windwos 95 および Windows 98 上で動作する、 フリーで入手可能な FTP サーバである。 報告によると、このソフトウェアには攻撃に利用可能なバッファオーバーフロー が存在する。このバッファオーバーフローは、ユーザからの入力データの取り 扱いに由来している。 報告によると、非常に長い引数がサーバへ引き渡される際に、バッファオーバー フローが生じる。 この問題を利用する攻撃者は、リターンアドレスを含む、スタック変数を上書 きし、任意のコードが実行可能となることが推察される。 また、攻撃者はコードを実行させるために適切に設計されたのではない、大量 のデータを与えることによりこのソフトウェアのクラッシュを引き起こす可能 性がある。 Matu FTP Server 1.13 においてこの問題が発見されている。この他のバージョ ンもまた影響を受ける可能性がある。 17. Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability BugTraq ID: 4797 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4797 まとめ: Microsoft Data Engine (MSDE) と Microsoft SQL Server 2000 Desktop Engine はデータベースサーバとして様々なアプリケーションと共に組み合わせて利用 することが可能である。これらソフトウェアコンポーネントを基に稼動するア プリケーションが動作するコンピュータへのセキュリティ上の脅威となり得る 設定の誤りが存在する。 このサービスでは、デフォルト状態でユーザ名が 'sa'、そして空の管理用パス ワードが設定されていると報告されている。リモートの攻撃者は、デフォルト のパスワードが変更されない場合には、データベースへの管理者権限によるア クセス権限を奪取するためにこの問題を利用する可能性がある。 インターネットを介して現在伝播中のワームが、 Microsoft SQL Server、 MSDE や SQL Server 2000 Desktop Engine を含む、SQL server から派生され た製品において、空のパスワード状態であるデフォルト設定を利用して、攻撃 を企てている点には留意されねばならない。 18. Cisco VoIP Phone Web Interface System Memory Contents Information Leakage Vulnerability BugTraq ID: 4798 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4798 まとめ: Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、 Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー ションである。 このインターネットを介する電話システムには、リモートユーザが以前の発信 先の状態を解析可能となる情報にアクセス可能な状態となる問題が存在する。 問題は特定の種類の HTTP リクエストの取り扱いに由来している。 この機器には、組み込み型の Web サーバが備えられており、また、この組み込 み型Web サーバはいかなるユーザであっても、電話システム用の Web インタフェー スへの接続を可能とし、結果として統計データの閲覧が可能である。 これら統計情報には電話システム内のイーサネットポートに関する情報が含ま れ、/PortInfomation スクリプトによって処理が行われている。 任意の高い値の port ID (言い換えれば、http://www.example.com/PortInformati on? となる。この に入る値は整数値である。) を指定して、 /PortInfomation スクリプトへ HTTP リクエストを送信することにより、Web サーバが電話番号を含むメモリ内容のダンプを返す可能性がある。 メモリ内容は様々な内容が含まれていると考えられるため、メモリ内容から情 報を抜き出すために分析を行うことが可能である。ここで取り出される情報に は既に発信された電話番号が含まれている可能性がある。 19. Cisco VoIP Phone Stream Request Denial Of Service Vulnerability BugTraq ID: 4794 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4794 まとめ: Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、 Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー ションである。 このインターネットを介する電話システムには、リモートユーザがシステムの 正当なユーザに対し、サービスの拒否を可能とする問題が存在する。この問題 は HTTP リクエストの特定の形式に対する取り扱いに由来する。 この機器には、組み込み型の Web サーバが備えられており、また、この組み込 み型Web サーバはいかなるユーザであっても、電話システム用の Web インタフェー スへの接続を可能とし、結果として統計データの閲覧が可能である。 これら統計情報には呼び出しストリームについての情報が含まれ、 /StreamingStatistics スクリプトにより処理されている。 任意の高い値の stream ID (言い換えれば、http://www.example.com/StreamingSta tistics? となる。この に入る値は整数値である。) で /StreamingStatistics スクリプトへ HTTP リクエストを送信することにより、 電話機そのものがリセットされ、電話機は 30 秒の間、発信もしくは着信が不 能な状態に陥る。これは 32768 を超え stream ID の値を送信することで再現 され、stream ID の値に 120000 を与える場合には常に再現すると報告されて いる。 この問題により、リモートユーザは、任意の時点で電話機のリセットが可能と なる。すなわち、着信呼び出し、もしくは既に進行中の呼び出しを妨害可能で なる。 20. Cisco VoIP Phone Default Administrative Password Vulnerability BugTraq ID: 4799 リモートからの再現性: なし 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4799 まとめ: Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、 Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー ションである。 このインターネットを介した電話システムには、ユーザが電話機設定を変更す るために物理的なアクセスが可能になる問題を抱えている。この問題はデフォ ルトの管理者用パスワードの設定に由来する。 デフォルト設定では、Cisco VoIP 7900 シリーズには、デフォルトの管理用パ スワードを利用する。ファームウェアには、ユーザにファームウェア内の電話 設定のパラメタへのアクセスを可能とする '*-*#' (アスタリスク−アスタリス ク−シャープ) の予め出荷時に固定値で設定されたパスワードが設定されてい る。 この問題により、ユーザはトロイの木馬のようなファームウェアのロード、も しくは呼び出し管理システムの IP アドレスを変更するような他の悪意ある行 為となる、悪意ある企てを実行可能である。 21. NewAtlanta ServletExec/ISAPI Path Disclosure Vulnerability BugTraq ID: 4793 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4793 まとめ: ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。 ServletExec/ISAPI は、後に続くファイル名を伴わない、特別に組み立てられ た HTTP リクエストを送りつけられると、Web 用のドキュメントルートディレ クトリの絶対パスを開示してしまうのである。 具体的には、'com.newatlanta.servletexec.JSP10Servlet' クラスが後に続く ファイル名を伴わずに呼び出されると、その後エラーページが、Web 用ドキュ メントルートのパスと共に表示されるのである。 この類の重要な情報は、対象ホストに対する更なる攻撃の補助手段となり得る 可能性がある。 22. NewAtlanta ServletExec/ISAPI File Disclosure Vulnerability BugTraq ID: 4795 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4795 まとめ: ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。 ServletExec/ISAPI には、Web 用の公開文書用のドキュメントルートディレク トリ内の任意のファイルのコンテンツを開示してしまう恐れがある。 この問題を引き起こすためには、URL エンコードされたディレクトリをまたがっ て開示を引き起こすための文字列と、開示対照のファイル名に続けて、 'com.newatlanta.servletexec.JSP10Servlet' クラスが呼び出されていなければ ならない。この問題により、通常 Web 用の公開文書用のドキュメントルートディ レクトリ内では開示され得ないファイルの開示が引き起こされるため、この問題 を利用する、Web 用の公開文書用のドキュメントルートディレクトリの制限範囲 を回避するための攻撃は不能であると考えられる。 この問題は、JSPServlet に外部から与えられるデータに関する、十分な妥当性 の確認を怠っているために生じる。この問題により重要な情報が開示される結果 を招く可能性がある。 23. NewAtlanta ServletExec/ISAPI JSPServlet Denial Of Service Vulnerability BugTraq ID: 4796 リモートからの再現性: あり 公表日: May 22 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4796 まとめ: ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。 この JSPServlet が非常に長いリクエストを取り扱う際に問題が発生する。 JSPServlet に非常に長いリクエストが直接送られる、もしくは JSP ファイル に対する長い HTTP リクエストを介して呼び出されることで、DoS 状態に陥る のである。 これはこのソフトウェアのバックエンドとなる Web サーバのクラッシュを引き 起こすと報告されている。 この問題は境界チェックが十分に行われていない結果であると考えられ、攻撃 者は任意のコードを実行可能となることが推察される。 しかし、この可能性については未検証である。 24. Compaq ProLiant BL e-Class Enclosure Unauthorized Integrated Administrator Access Vulnerability BugTraq ID: 4802 リモートからの再現性: なし 公表日: May 21 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4802 まとめ: Compaq ProLiant BL e-Class enclosure は Integrated Administrator 向けに システム管理機能を提供する。 CLI (Command Line Interface) セッションを利用することで、ローカルユーザ に Integrated Administrator を介して Compaq ProLiant BL e-Class enclosure の管理用アクセス権限を奪取される可能性がある問題が発見されている。 この問題はユーザが telnet、SSH、コンソール経由で当該システムへアクセス 可能である場合にのみ、攻撃に利用可能であることが既に知られている。 この問題の影響が Server Blade へ達しない点は留意されねばならない。 さらなる技術的な詳細は、現時点では公開されていない。 25. OpenBSD sshd BSD Authentication Implementation Error Vulnerability BugTraq ID: 4803 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4803 まとめ: OpenBSD はフリーで入手可能であり、セキュリティを考えて設計されたオープ ンソースの OS ある。これは OpenBSD project によって保守および配布が行わ れている。 OpenBSD 上で動作する OpenSSH サーバにはセキュリティ上の問題が発見され ている。この問題は BSD 由来の認証機構の実装に関連している。 sshd ユーティリティには、他のユーザのパスワードを利用しようとする際に、 auth_approval() 関数が libc パスワードの入力構造を上書きする可能性があ る状況が存在する。これは YP/NIS を利用する際に生ずる可能性がある。 この問題を利用することで、ロックされたアカウントを所有するユーザに認証 を成功されてしまう可能性がある。 26. Microsoft Active Directory Zero Page Length Query Vulnerability BugTraq ID: 4804 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4804 まとめ: 報告によると、Microsoft Active Directory は、この機構がもはや応答しな くなる結果を招くクエリを行う問題を抱えている。 問題は GSS-API (Generic Security Standard Application Programming Interface) により Kerberos V 認証を利用する Active Directory サーバへ のクエリに由来していると報告されている。 Active Directory サーバのデフォルト設定では、リクエストへの応答の際に 可能である限り多くのエントリに対して応答を返す。LDAP クライアントは、 より細かな数のページ長を設定することにより、受け取られる多くのエント リを指定することが可能となる。ページ長の値がゼロに設定され、クライアン トが多数のリクエストを送りつける場合に、この報告された問題が生ずるので ある。これは問題を抱える Active Directory サーバに対し、DoS 状態を引き 起こすための手段となることが想定される。 27. Ethereal DNS Dissector Infinite Loop Denial of Service Vulnerability BugTraq ID: 4807 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4807 まとめ: Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ ィック解析ツールである。これは Ethereal Project において保守されており、 多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお いても動作するソフトウェアである。 Ethereal DNS Dissector は DNS プロトコルの復合化のために利用される機構 である。DNS Dissector のルーチンには、リクエストの処理中に無限ループ状 態に陥る可能性がある状況が存在する。これら状況は攻撃者によって意図的に 組み立てられ、ネットワーク内を転送される DNS クエリによって引き起こされ る可能性がある。 この問題を利用する攻撃が成功した場合、データの損失や Ethereal での検出 を回避する結果を招く可能性がある。 28. Ethereal Server Message Block Dissector Malformed Packet Denial Of Service Vulnerability BugTraq ID: 4806 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4806 まとめ: Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ ィック解析ツールである。これは Ethereal Project において保守されており、 多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお いても動作するソフトウェアである。 Ethereal Server Message Block (SMB) Dissector は Microsoft SMB Protocol の復号化のために利用される機構である。この Ethereal の一部が抱える問題 により、リモートの攻撃者が Ethereal ユーザに対して DoS を企てることが可 能である。 NULL ポインタの参照値の読出しをもたらす結果を招く可能性がある、2 つの状 況が存在する。これら状況は攻撃者によって意図的に組み立てられ、ネットワー ク内を転送される SMB パケットによって引き起こされる可能性がある。 Ethereal のセッションの動作中にこのようなパケットを送信することにより、 Ethereal では NULL ポインタの参照値の読み出しが行われるため、アプリケー ションのクラッシュを招くことが可能となる。 この問題を利用する攻撃が成功した場合、メモリの保護違反により Ethereal がクラッシュする結果を招き、結果として DoS 状態に陥る可能性がある。 29. Ethereal GIOP Dissector Memory Exhaustion Vulnerability BugTraq ID: 4808 リモートからの再現性: あり 公表日: May 23 2002 12:00A Relevant URL: http://www.securityfocus.com/bid/4808 まとめ: Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ ィック解析ツールである。これは Ethereal Project において保守されており、 多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお いても動作するソフトウェアである。 Ethereal GIOP Dissector は General Inter-ORB Protocol (GIOP) の復合化 のために利用される機構である。この機構には利用可能なメモリを使い尽くす 結果を招く可能性がある状況が存在する。特別に構成されたパケットがメモリ の大量の割り当てを引き起こす可能性がある。攻撃者は利用可能なメモリを消 費し尽くさせるために、この問題を利用する可能性がある。 この問題を利用する攻撃が成功した場合、Ethereal の処理の失効、もしくは クラッシュを招く可能性がある。 30. SSH Communications Secure Shell Server AllowedAuthentications Configuration Overriding Vulnerability BugTraq ID: 4810 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4810 まとめ: Secure Shell は SSH Communications によって保守、販売されている商用の SSH の実装である。 UNIX、Linux、そして Microsoft Windows を動作環境と している。 いくつかの SSH サーバはリモートユーザが任意の認証方法を利用可能になる と推察される問題を抱えている。この問題は設定情報内で指定された認証方法 の取り扱い部に由来している。 SSH サーバの実装では、管理者がサーバ用の設定ファイルを利用して認証に利 用されるモードを指定可能である。設定項目内の、"AllowedAuthentications" パラメータを利用し、管理者はリモートユーザに利用される認証機構の範囲を 制限可能である。 特定の条件下において、リモートユーザはサーバの設定ファイル内で指定され た、"AllowedAuthentications" の設定を回避可能であると推察される。この問 題により、ユーザは指定済みの認証方法とは異なる方法や、パスワードなどの 認証に用いられるには脆い方法を利用する可能性がある。より強固な認証用手 順を利用し、また、システム内のユーザアカウントが脆いパスワードで保護さ れている状況において、攻撃者は強固な認証用手段ではなく、脆いパスワード を利用してシステムへのアクセス権を奪取することが可能になると推察される。 この問題によって、リモートユーザが認証機構を回避し、潜在的により弱い認 証方法を利用することが可能となる。 31. Cisco CBOS Oversized Packet DHCP Denial Of Service Vulnerability BugTraq ID: 4813 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4813 まとめ: CBOS (Cisco Broadband Operating System) は Cisco 600 シリーズルータ向け の OS である。 CBOS は大きなサイズのパケットを扱った際に DoS 状態を引き起こす疑いを抱 えている。 DHCP (Dynamic Host Configuration Protocol) ポートに大きなサイズのパケッ トを送信することで、 CPE (Customer Premises Equipment) を利用不能状態に 陥らせることが可能なのである。 DHCP ポートは影響を受ける機器でデフォルトで有効となっている。 以下の Cisco 600 シリーズのルータが影響を受ける。 605、626、627、633、673、675、675e、676、677、677i、678 この問題は Cisco Bug ID CSCdw90020 に割り当てられている。 32. Cisco Broadband Operating System TCP/IP Stack Denial of Service Vulnerability BugTraq ID: 4815 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4815 まとめ: Cisco Broadband Operating System (CBOS) は Cisco 600 シリーズルータで利 用されている OS である。 CBOS の TCP/IP のスタックは、全ての利用可能なメモリを使い果たし、結果と して DoS 状態を招く問題を抱えている。スタックが通常考えられない大きさの パケットを複数処理する際に、最終的に全てのメモリを消耗してしまうのであ る。この状況が発生すると、ルータが停止し、いかなるパケットも転送できな くなる。 以下の Cisco 600 シリーズのルータが影響を受ける。 605、626、627、633、673、675、675e、676、677、677i、678 この問題は Cisco Bug ID CSCdx36121 に割り当てられている。 33. Cisco CBOS Telnet Denial of Service Vulnerability BugTraq ID: 4814 リモートからの再現性: あり 公表日: May 23 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4814 まとめ: CBOS (Cisco Broadband Operating System) は Cisco 600 シリーズ向けの OS である。 CBOS ソフトウェアの 2.4.4 とそれ以前のバージョンは DoS 状態に陥る問題を 抱えている。 この問題は、 CPE の telnet ポートに通常考えられないような大きさのパケッ トを送信することで生じる。リモートの攻撃者は、このデバイスの正当なユー ザに対してのサービスを利用不能にするために、この問題を悪用可能である。 telnet サービスはデフォルトで有効になっている点は留意されるべきである。 以下の Cisco 600 シリーズルータのデバイスが影響を受ける。 605、626、627、633、673、675、675e、676、677、677i、678 この問題は Cisco Bug ID CSCdv50135 に割り当てられている。 34. Debian GNU/Linux netstd Multiple Buffer Overflow Vulnerabilities BugTraq ID: 4816 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4816 まとめ: Debian GNU/Linux に同梱されている netstd パッケージは、ネットワークユー ティリティやデーモンプログラムが数多く含まれている。 報告によると、Debian に含まれている netstd のバージョン 3.07-17 にバッ ファオーバーフローを利用する攻撃が可能な問題が存在するとのことである。 この問題によって、 netstd に含まれている複数のユーティリティが影響を受 ける。影響を受けるユーティリティは以下のとおりである。 - linux-ftpd - pcnfsd - tftp - traceroute - from/to バッファオーバーフローは、攻撃元の DNS (Domain Name System ) サーバによっ て生成された FQDN (Fully Qualified Domain Name) 応答が、いかなるチェッ クを受けることなく小領域のバッファへコピーされるために生じている。この 問題により、悪意ある攻撃者はバッファをオーバーフローさせ、問題を抱える プロセスの所有者の権限でコードを実行させることが可能になると推察される。 35. IBM DB2 db2ckpw Buffer Overflow Vulnerability BugTraq ID: 4817 リモートからの再現性: なし 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4817 まとめ: IBM DB2 は 'db2ckpw' ユーティリティを認証システムの一部として同梱してい る。デフォルトでは db2ckpw は setuid root 状態でインストールされる。 db2ckpw にはバッファオーバーフロー状態を引き起こす問題が存在する。 8 文字以上のユーザ名を入力することで、この状態を引き起こすことが可能で ある。 db2ckpw は他のコンポーネントによって呼び出されるように設計されている。 ユーザ名とパスワードに対する境界チェックは db2ckpw が呼び出される前に他 のコンポーネントで行われているため、db2ckpw 自身では行われていない。 このため、db2ckpw が直接実行される際、ローカルユーザにより db2ckpw 内の セキュアではない文字列複製処理に対する攻撃が企てられる可能性がある。 ローカルユーザは影響を受ける関数のリターンアドレスをシェルコードへのポ インタで上書きする値のユーザ名をこのプログラムに引き渡す可能性がある。 この際、関数からリターンする際、攻撃者が指定するシェルコードはまさに root 権限で実行される。 この問題を利用した攻撃が成功した場合、ホストを完全に乗っ取ることが可能 であると推察される。 36. ViewCVS Cross-Site Scripting Vulnerability BugTraq ID: 4818 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4818 まとめ: ViewCVS は CVS 向けの、オープンソースの Web インターフェースである。 ViewCVS は多くの UNIX や Linux で動作し、また、同様に Microsoft Windows においても動作する。 ViewCVS は特定の URL パラメータから HTML タグの除去を行っておらず、クロ スサイトスクリプティングの問題を抱える疑いがある。 攻撃者は ViewCVS が動作しているサイトに対する、悪意を持って作成されたハ イパーリンクを作成し、それをサイトの正当なユーザに送信することで、この 問題を利用する攻撃を行う可能性がある。正当なユーザがこのハイパーリンク を参照した場合、攻撃者のスクリプトはユーザの Web クライアント上で、ViewCVS を稼動させている Web サイトと同格のセキュリティコンテキストで実行される。 結果として攻撃者は、クッキーを介した認証情報を奪取したり、Web コンテン ツを盗聴したりすることが可能であると推察される。 37. LocalWEB2000 File Disclosure Vulnerability BugTraq ID: 4820 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4820 まとめ: LocalWEB2000 は Microsoft Windows 向けの Web サーバである。 LocalWEB2000 はコンテンツに対するパスワードを利用する保護機能に関連する 問題を抱えている。ファイルに '.' (カレントディレクトリ) を付け加えて HTTP リクエストを行うことにより、このソフトウェアへそのファイルを保護 対象とは見なさないように仕向けられるのである。例えば、http://server/file.txt がパスワードによって保護対象であったとしても、http://server/./file.txt と HTTP リクエストを組み立てることで、認証を回避可能なのである。 この問題はファイル保護機構の設計上の問題に由来する疑いがある。 この問題は LocalWEB2000 Standard Version 2.1.0 において報告されている。 他のバージョン (Professional Edtion など) もこの問題の影響を受ける可能 性がある。 38. Microsoft Excel 2002 XML Stylesheet Arbitrary Code Execution Vulnerability BugTraq ID: 4821 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4821 まとめ: Microsoft Excel 形式の文書における XML スタイルシートの扱いに問題が存在 する。この問題が影響を及ぼす結果、XML スタイルシート内に埋め込まれたス クリプトがユーザのシステム上で実行されるのである。 Microsoft Excel 2002 では、 Exel 形式の文書に XML スタイルシートを組み 込むことが可能である。そのようなドキュメントが読み込まれた場合、ユーザ は関連付けられたスタイルシートを読み込むかどうかの選択が可能である。 Excel 形式のファイルを参照する際、もし、 XML スタイルシートがスクリプト (例えば Javascipt や Vbscript のモジュール) を含んでおり、ユーザがスタ イルシートを受け入れる選択をした場合、スクリプトが実行される。その際、 ユーザには何の確認も行われず、埋め込まれたスクリプトが実行される。 ただし、デフォルトでは、 XML スタイルシートは読み込まれない。 この問題を利用する攻撃が成功した場合、ユーザシステム上で悪意あるコード を実行する結果を招くことが可能である。 39. Sendmail File Locking Denial Of Service Vulnerability BugTraq ID: 4822 リモートからの再現性: なし 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4822 まとめ: sendmail は UNIX や Linux 向けの MTA (Mail Transport Agent) である。 sendmail は DoS 状態に陥る問題を抱えている。この問題は、悪意あるユーザ が sendmail が処理に必要とするファイルに対する排他的なロック権を取得し た際に発生する。 sendmail は、エイリアス、マップ、統計、そして pid ファイルなどを含んだ 様々なファイルをロック対象のファイルとしながら使用する。ユーザがこれら のファイルにアクセスすると、アクセスを行ったユーザはこれらのファイルに 対する排他的なロック権が取得可能であると推察される。 sendmail やそれに関わるプログラムが、これらの重要なファイルへのアクセス 権が取得できなかった場合、通常動作の妨げとなる。 悪意あるユーザがこの問題を利用することで sendmail を機能停止に陥らせる 可能性がある。 40. OpenBB Cross-Site Scripting Vulnerability BugTraq ID: 4824 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4824 まとめ: OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft Windows 環境でも動作する。 OpenBB において、クロスサイトスクリプティングの問題が報告されている。 問題は 'myhome.php' スクリプトに存在する。 OpenBB はクライアントが入力 した特定のパラメータの値を、出力する前に適切に除去しないのである。攻撃 者は任意の HTML の後に '
' タグを利用して、クロスサイトスクリプティ ング攻撃を防ぐ既存の対策を回避することが可能である。 攻撃者は悪意あるスクリプトコードを含んだ幾つかのスクリプトの一つへのハ イパーリンクを作成することによって、この問題を利用する可能性がある。 OpenBB ユーザにこのリンクが送信され、それを参照した場合、そのユーザの OpenBB セッションの権限で攻撃者が生成したスクリプトコードが実行されるの である。スクリプトコードはクッキーの値を取得したり、被害を被るユーザ権 限での不正アクセスが行われる可能性がある。 41. OpenBB BBCode Cross Agent HTML Injection Vulnerability BugTraq ID: 4819 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4819 まとめ: OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft Windows 環境でも動作する。 この問題は BID 4171 の問題に類似したものである。 BID 4171 の問題は OpenBB 1.0.0 RC3 で修正されているものの、今回の問題は 1.0.0 RC3 での修正を回避 するものである。 報告によると、 OpenBB のバージョン 1.0.0 RC3 は HTML を注入する攻撃が可 能である問題を抱えている。この問題は HTML を BBCode に置き換える機能を 持った lib/codeparse.php ファイルにおいて生じる。 OpenBB は画像やリンクなどを含めるために HTML の代わりに 'BBCodes' を利 用している。これは悪意あるユーザによる問題を受けない HTML 機能を確約し ている。しかし、実際には BBCode によって HTML タグが適切に置き換えられ ていないのである。このため、フォーラムメッセージに任意の HTML コードを 注入可能である。その結果、 OpenBB は cross-agent スクリプティング攻撃が 可能である疑いがある。スクリプトコードはユーザがブラウザで閲覧している フォーラムメッセージ内で実行され、攻撃者はクッキーによる認証情報を盗み 出すことが可能であると推察される。 42. OpenBB Unauthorized Moderator Access Vulnerability BugTraq ID: 4823 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4823 まとめ: OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft Windows 環境でも動作する。 OpenBB は認証を行っていないユーザがフォーラムのモデレータ、あるいは、 管理者権限を奪取可能となる状況を生じる問題を抱えていると報告されている。 攻撃者は以下のオプションを変更することが可能である。 - フォーラムの開催、終了 - フォーラムの sticky mode の状態の有効化、無効化の切り替え - フォーラムの significant mode の状態の有効化、無効化の切り替え この問題により、攻撃者は、攻撃対象が全ての範囲に及ばない場合でも、フォー ラムの重要な部分をまさに終了させることが可能になる。 43. GNU Mailman Admin Login Cross-Site Scripting Vulnerability BugTraq ID: 4825 リモートからの再現性: あり 公表日: May 20 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4825 まとめ: GNU Mailman はフリーで公開され、また、オープンソースである、Python およ び C で開発されたメーリングリスト管理用ソフトウェアである。 このソフトウェアは Linux およびそれ以外の UNIX 由来の OS で動作する。 GNU Mailman はクロスサイトスクリプティングの問題を抱える疑いがある。 攻撃者は任意の HTML とスクリプトを含む、管理者用ログインページへの悪意 あるハイパーリンクを組み立てられる可能性がある。 この悪意あるハイパーリンクをアクセスするユーザは、問題を抱えるソフトウェ アを実行する Web サイトのコンテキストで、ユーザの Web ブラウザ内で攻撃 者が埋め込んだスクリプトを実行することになる。 攻撃者は潜在的にこの問題を利用する攻撃を、クッキーに基づく認証用情報を 盗み出すために企てる可能性がある。 44. GNU Mailman Pipermail Index Summary HTML Injection Vulnerability BugTraq ID: 4826 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4826 まとめ: GNU Mailman はフリーで公開され、また、オープンソースである、Python およ び C で開発されたメーリングリスト管理用ソフトウェアである。 このソフトウェアは Linux およびそれ以外の UNIX 由来の OS で動作する。 Pipermail は GNU Mailman に同梱され、メーリングリストのアーカイブ作成 ソフトウェアとして利用される。 HTML タグが、HTML 形式のメーリングリストアーカイブのインデックスから十 分に除去されていない。この問題のため、リモートの攻撃者はスクリプトを含 む、任意の HTML を HTML 形式のメーリングリストアーカイブのインデックス へ注入可能になると推察される。 Web クライアントを利用するユーザが、攻撃者によって注入されたスクリプト を含んだメーリングリストアーカイブのインデックスを参照する際、スクリプ トは GNU Mailman を稼動させている Web サイトのセキュリティコンテキスト で、ユーザの Web クライアント内で実行される。 この問題は GNU Mailman に同梱される Pipermail に存在する。 45. Microsoft MSN Messenger Malformed Invite Request Denial of Service BugTraq ID: 4827 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4827 まとめ: MSN Messanger は Passport システムを認証機構の中核に据える、Microsoft Windows 向けのインスタントメッセージクライアントである。 いくつかのバージョンの MSN Messanger には問題が報告されている。 特定の状況下において、意図的に組み立てられたリクエストを受け入れる際、 攻撃対象のクライアントをクラッシュさせることが可能になると推察される。 報告された所では、Invitation-Cookie フィールド内に HTML エンコードされ たスペース (%20) を大量に含ませ、リモートユーザへそのヘッダを送信させる ことにより、リモートユーザのクライアントをクラッシュさせることが可能な のである。 この問題を利用する攻撃を利用することにより、MSN クライアントの機能を DoS 状態に陥らせられる可能性がある。また、想定し得る他の可能性として挙げら れる、例えばコードの実行などの現象については現時点においては結果が導き 出されていない。 本 BID は追加情報が利用可能な状態になった時点で更新予定である。 46. MIT PGP Public Key Server Search String Remote Buffer Overflow Vulnerabilit BugTraq ID: 4828 リモートからの再現性: あり 公表日: May 24 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4828 まとめ: PGP Public Key Server は MIT により配布されている、フリーに利用可能な、 オープンソースのソフトウェアパッケージである。このソフトウェアは Linux と UNIX 上で利用されるように設計されている。 このソフトウェアにおいて発見された問題により、リモートからのコードが実 行される可能性がある。この問題は長い検索用文字列の取り扱い部に由来して いる。 PGP Public Key Server は長い検索用文字列を適切に扱えない問題を抱えてい る。このため、特定の状況下において、バッファオーバーフローを引き起こし 得るような長い文字列を、このソフトウェアに引き渡すことが可能なのである。 バッファオーバーフローの結果、リターンアドレスを含むスタック内の値の上 書きが引き起こされる可能性がある。 512 個以上の検索用文字列が引き渡される際、このソフトウェアはクラッシュ する。少なくとも、この問題の結果はこのソフトウェアのユーザへの DoS を招 くことが可能である。また、コードを実行するための攻撃が可能である状況に おいては、リモートユーザは PGP Public Key Server のプロセスの権限でコー ドの実行が可能になると考えられる。 この問題を利用する攻撃に利用される文字列は、isalnum() 関数、また同様に tolower() 関数、攻撃に利用される文字種が制限される tolower() 関数へ引き 渡されねばならないことが明らかである。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Qwest Glitch Exposes Customer Data 著者: Kevin Poulsen Web を利用した決済システムがパスワードの検証処理を停止していたため、長 距離電話会社からの課金額や加入者のクレジットカード番号が大々的に開示さ れていたのである。 http://online.securityfocus.com/news/431 2. Biometric sensors beaten senseless in tests 著者: John Leyden, The Register パスワードと暗証番号の実行可能な代案となるバイオメトリクスシステムは、 開発されているのだろうか? http://online.securityfocus.com/news/435 3. Navy Domain Hijacked By German Pornography Site 著者: Brian McWilliams, Newsbytes ドメイン登録の混乱のため、米国海軍によって新兵の募集に利用されていた2つ のドメイン名が、ポルノサイトを含む、他のサイトによって既に占拠されていた のである。 http://online.securityfocus.com/news/434 4. Microsoft's Privacy Czar on the 'Trust Model' 著者: Jane Black, Business Week プライバシーの心配をするのであれば、Microsoft を黙殺することはできない。 この Redmond の巨人はネットワーク上での情報の利用と共有に関する標準を策 定する中核と言えるのである。昨年、同社はプライバシーについての設定を行う、 ブラウザが自動的に Web サイトのプライバシーに関する運営方針を解釈可能に する標準となるプラットホームが組み込まれた、Internet Explorer の新しいバー ジョンを公開した。 (BW Online の 12/14/01 号 Microsoft's Cookie Monster を参照されたい) 続いてこの 1 月、Bill Gates は同社製品をさらにセキュアで、かつ、プライバ シーに留意を払えるようにするという、同社の社内規模全体にまたがる「信頼に 値するコンピューティングに関する発議」を発表した。 http://online.securityfocus.com/news/433 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. IPWatch 1.1 by Bruce Buhler and Wayne Larmon 関連するURL: http://www.scrounge.org/ipwatch/ 動作環境: Linux まとめ: IPWatch はホスト名の再設定、新しいホスト名を利用するためのシステムログ 採取機構の再起動、ファイヤウォールの再起動、ダイナミック DNS の更新 (yi.org, homepc.org, justlinux.com, dhs.org, dyndns.org, dyndns.com に 対応) に伴う IP アドレスの変更後に、利用中のコンピュータを再設定するユー ティリティです。 また、利用中のコンピュータがネットワークとの接続を失った際にはネットワー クインタフェースを再起動します。どちらの場合も、何が行われたか ( 新しい IP アドレスを含む) を全て、完全なログとして電子メールで送信します。 2. Sophie v1.35 作者: Vanja Hrustic 関連するURL: http://www.vanja.com/tools/ 動作環境: FreeBSD, HP-UX, Linux, OpenBSD, POSIX まとめ: Sophie は Sophos アンチウイルスベンダ (http://www.sophos.com) から提供 されている 'libsavi' ライブラリを利用したデーモンです。起動時に Sophie は SAPI (Sophos Anti-Virus Interface) を初期化し、メモリ内にウイルスの パターンを読み込み、ローカルの UNIX ドメインソケットを開きます。そして、 接続してくる者を待ち受け、スキャンするためのパスを知らせます。データベー スが RAM に読み込まれているため、スキャンはとても高速です (注記:速度は SAVI の設定やファイルのサイズに依存します) 。 Linux, Soaris (Sparc/x86), HP-UX, そして FreeBSD において動作します。このプログラムは電子メール、 添付ファイルウイルススキャンツールである 'Virge' プロジェクトの一部とし て作成されており、 C 言語で書かれています。 3. XORCrypt v2.0 作者: Ramsey G. Brenner 関連するURL: http://rgbrenner.cjb.net/xorcrypt.html 動作環境: POSIX, UNIX まとめ: XORCrypt は OTP 暗号の一連のパッケージです。 OTP をほぼ完全にサポートし ています。鍵の作成や偽の鍵の作成、暗号化、復号化をするプログラムが含ま れています。 4. Sysklogd-sql v1.4.1 作者: ronnocol 関連するURL: http://www.monkeymental.com/nuke/ 動作環境: Linux, POSIX まとめ: syslogd-sql はローカルのマシンやリモートのデータベースサーバ上で動作し ている MySQL に、ログを格納することが可能な sysklogd デーモンの移植版で す。SQL の設定は標準的な syslog.conf ファイルで容易に設定、管理が行われ ます。このプログラムは、 syslog データベースからデータを抽出するための PHP スクリプトのサンプルも同梱されています。syslog データを管理しづらい 大規模環境において、中心となるログサーバを構築したり、安全な syslog 環 境を構築することが可能です。 5. COMU Privacy Guard 1.0 作者: Faruk 関連するURL: http://projects.comu.edu.tr/cpg/ 動作環境: Linux, POSIX まとめ: OPG (COMU Privacy Guard) は GNU Privacy Guard 向けの Web をベースとした シェルです。このソフトウェアは Web を介した GnuPG の主な機能の活用を可 能にします。 6. Easy Firewall Generator 1.05 作者: Scott Morizot 関連するURL: http://morizot.net/firewall/ 動作環境: Linux, POSIX まとめ: Easy Firewall Generator は iptables を利用したファイヤウォール用のスク リプトを生成するための PHP で書かれた Web アプリケーションです。生成さ れたスクリプトは、インターネットに接続する単一のシステムや、小さなネッ トワーク向けのゲートウェイ、ファイヤウォールとして動作するシステム向け に設計されます。プログラムは様々なオプションを再起的に指示します。選択 されたオプションが完全な設定であるならば、それらのオプションに由来した ファイヤウォールスクリプトとコメントが生成されます。プログラムには、 iptables と各々のオプションに関するドキュメントが同梱されています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1023182934-7614388 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA2MDQwOTI4MDBaMCMGCSqGSIb3DQEJBDEWBBTXOOdEzrfq vJI02ieFjvDCX/ph/zBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBGP2PR/3uGyBhk0XNwY2lVatTYATT+MkR8vN7VRwuaaSDWI6Ym+JLbIkJi9+cQ kgFGB5xFknKQ7bS1Fbtrdwul3tVXj1ecrl+ov63+STo7Bhws/yLEu6g3inaEG3ykl/uM5Z7J sXqTgiNmKRX3bRN576wsxaeQsTt9oe6r+U8dE6fGJ92CGwJ2GY6beMI7JVCStY6WuiJr/8h6 +yzX5DIw2KICIUNu4Gu+QVVpDsSHM5rBmA+gfTOuQiJfGdNE9rV5rfEBztus3535y8Ir460n HlBu5Kt+QQG8HlejB1PMiuQlaUxNbY1tBl2vol/G2gYYgh9/0Vgl/BrrcZizCICq -----------1023182934-7614388--