Return-Path: bugtraq-jp-return-154-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 4425 invoked from network); 14 Jul 2002 12:31:37 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #152 2002-7-1->2002-7-5 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200207142135.FFG01521.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.34PL1] X-Accept-Language: ja,en Date: Sun, 14 Jul 2002 21:35:40 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1026650137-41253469" X-Virus-Scanned: by AMaViS perl-11 -----------1026650137-41253469 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 152 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 8 Jul 2002 11:59:38 -0600 (MDT) Message-ID: SecurityFocus Newsletter #152 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Clickwrap and Shrinkwrap Risks: The Security Concerns of... 2. Twenty Don'ts for ASP Developers 3. One of These Things is not Like the Others: The State of... 4. Secure i-World 5. Palladium holds Promise, and Peril 6. Cyberwar is Hell II. BUGTRAQ SUMMARY 1. Macromedia ColdFusion MX jrun.dll Buffer Overflow Vulnerability 2. Macromedia JRun Administrative Authentication Bypass Vulnerability 3. Multiple Vendor WEB-INF Directory Contents Disclosure... 4. Sendmail DNS Map TXT Record Buffer Overflow Vulnerability 5. F2HTML.PL SQL Injection Vulnerability 6. PHP Ticket Cross Site Scripting Vulnerability 7. Bonobo EFSTool Commandline Argument Buffer Overflow Vulnerability 8. Apple MacOS X World Readable Local.NIDump Encrypted Password... 9. Simple WAIS Interface Arbitrary Command Execution Vulnerability 10. E-Guest Guest Book Script Injection Vulnerability 11. E-Guest Server Side Include Arbitrary Command Execution... 12. Zap Book Server Side Include Arbitrary Command Execution... 13. Zap Book Script Injection Vulnerability 14. Macromedia Sitespring Database Engine Denial Of Service... 15. Macromedia JRun Source Disclosure Vulnerabilities 16. Betsie Parserl.PL Cross-Site Scripting Vulnerability 17. OmniHTTPD Long Request Buffer Overflow Vulnerability 18. Blackboard Cross-Site Scripting Vulnerability 19. AnalogX Proxy Socks4A Buffer Overflow Vulnerability 20. AnalogX Proxy Web Proxy Buffer Overflow Vulnerability 21. Slashcode Paragraph Tag Script Injection Vulnerability 22. PHPAuction Unauthorized Administrative Access Vulnerability 23. HP-UX DCE Client IPv6 Denial of Service Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Fugitive DEA Agent Arrested in Mexico 2. Yaha Worm Takes Out Pakistan Government's Site 3. Mitnick Testifies Against Sprint in Vice Hack Case 4. Gobbles Releases Apache Exploit IV.SECURITYFOCUS TOP 6 TOOLS 1. RADIUS module for Ruby v1.0.0 2. netspeed_applet for gnome v0.1 3. Pound v0.5 4. Wireless Access Point Utilites for Unix v1.0.2 5. SimpleFirewall v0.6-4 6. conntrack viewer v1.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Macromedia ColdFusion MX jrun.dll Buffer Overflow Vulnerability BugTraq ID: 5121 リモートからの再現性: あり 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5121 まとめ: Macromedia は Microsoft IIS と ColdFusion MX サーバを組み合わせて利用す る場合、バッファオーバーフローが生じる可能性があると発表した。 報告によると、バッファオーバーフローは jrun.dll で生じ、意図的に組み立 てられた HTTP リクエストが与えられた際に生じる可能性がある。バッファオー バーフローは HTTP ヘッダの内容が 4096 バイト以上の長さであるか、テンプ レート用のファイル名が 8092 バイト以上の長さである場合に生じる。 少なく見積もった場合であったとしても、この問題は IIS を DoS 状態に陥ら せるための攻撃に利用される可能性がある。Macromedia は、この問題を利用す る攻撃は、IIS を手動で再起動するまで応答を停止する状態に陥らせる可能性が あると発表している。 攻撃者が任意のコードを実行するためにこの問題を利用する攻撃が可能かどう かについては、現時点では未詳である。 2. Macromedia JRun Administrative Authentication Bypass Vulnerability BugTraq ID: 5118 リモートからの再現性: あり 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5118 まとめ: Macromedia JRun は Microsoft Windows 上で、IIS 4 あるいは 5 と組み合わ せて利用される J2EE アプリケーションサーバである。 Macromedia JRun には TCP ポート番号 8000 番でコネクションを待ち受ける、 Web を利用する管理用コンソールが備わっている。このインタフェースへのア クセスが行われた際、ユーザへは管理機能でのログインを行うためのプロンプ トが示される。しかし、このページに対して意図的に組み立てられた HTTP リ クエストを行うことにより、認証が回避可能なのである。 この問題を利用する攻撃は管理者によるシステム管理用ページへの HTTP リク エストに、さらに / を付け加えることにより企てられる。この問題を利用する 攻撃を成功するためには、攻撃者は特定の管理者向け機能に対し、適切に組み 立てられたリクエストを与える必要がある。管理用ページへのハイパーリンク は攻撃者に対して直接管理用ページへのログインページを開示する結果を招く。 3. Multiple Vendor WEB-INF Directory Contents Disclosure Vulnerability BugTraq ID: 5119 リモートからの再現性: あり 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5119 まとめ: Sybase Enterprise Application Server、OC4J と組み合わされた Oracle9i Application Server、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server、jo! Webserver には問題が発見されて いる。 報告によると、これら列挙されたソフトウェアは WEB-INF ディレクトリへのア クセス制限を適切に行っていない。この結果、リモートユーザは WEB-INF ディ レクトリ内部のアクセス制限が行われているファイルへのアクセス権限を奪取 可能である。 WEB-INF ディレクトリには Java 用の class ファイル群や Web アプリケーショ ン用の詳細な設定情報が含まれている。 WEB-INF ディレクトリに対する、既知場所にある資源に . を付け加えた HTTP リクエストを行うことにより、重要な情報の開示に成功する。 このディレクトリ内の情報を入手することにより、攻撃対象のコンピュータに 対する、これ以後の攻撃を引き起こすことが可能な、非常に重要な情報を開示 する結果を招くことが可能である。 4. Sendmail DNS Map TXT Record Buffer Overflow Vulnerability BugTraq ID: 5122 リモートからの再現性: あり 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5122 まとめ: sendmail はフリーで公開され、また、オープンソースであるメール配送エージェ ントである。このソフトウェアは多くの UNIX や Linux で利用可能である。 sendmail にはリモートからのコードの実行が可能であると推察される問題が発 見されている。この問題はいくつかの種類の DNS レコードの取り扱いに由来し ている。 sendmail 内の DNS を取り扱うコードにバッファオーバーフローが発見されて いる。sendmail が TXT クエリを利用してアドレスマップの作成を試みる際に は、ネームサーバから返されるデータに対する十分な境界チェックが行われて いないのである。このため、悪意あるネームサーバは任意の長さの文字列をメー ルサーバへ返せるため、バッファオーバーフローを生じさせ、潜在的にコード の実行を可能にする。 Sendmail Consortium によって、この種の DNS マッピングを利用する既知の設 定は存在しないことが断言されている。このため、この問題を利用する攻撃の 可能性は低いと考えられている。また、Sendmail Consortium によって「理論 的に可能である」(theoretical) とこの問題は見なされている。 この問題を利用する攻撃が悪意あるネームサーバによって実行された場合、問 題を抱えるコンピュータ上で sendmail の実行権限でコードが実行される。典 型的には、このプログラムは root が所有するプロセスとして実行されている ため、問題を抱えるコンピュータの root 権限の奪取を引き起こすことが可能 である。 5. F2HTML.PL SQL Injection Vulnerability BugTraq ID: 5123 リモートからの再現性: なし 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5123 まとめ: f2html.pl は特定の種類のファイルを探し出すために、ディレクトリ内を再帰 的に検索し、ディレクトリ一覧を含む HTML で記述されたページを作成する Perl スクリプトである。一覧はデータベース内に格納され、また、このソフトウェ アは多くの UNIX や様々な Linux で動作し、また、Microsoft Windows 上にお いても動作する。 f2html.pl スクリプトには SQL クエリへ引き渡す前にファイル名の妥当性を十 分に行っていない問題が存在する。f2html.pl が信頼できないローカルユーザに よってアクセス可能なディレクトリを検索するために利用される場合、悪意をもっ て組み立てられたファイル名を利用することで、SQL 構文を注入する攻撃 (SQL injection attack) を企てることが可能であると考えられる。 この問題を利用する攻撃者は SQL 構文の論理構造を改変すると推察される。 6. PHP Ticket Cross Site Scripting Vulnerability BugTraq ID: 5124 リモートからの再現性: あり 公表日: Jun 28 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5124 まとめ: PHP Ticket は MrSpiff によって保守されている、「着手予定」(To Do List) を追跡管理するためのシステムである。 PHP Ticket にはクロスサイトスクリプティングの問題が存在する。このアプ リケーションは、スクリプトによって生成された HTML に値を入れる前に HTML に対するフィルタリングを適切に行っていないのである。 攻撃者は問題を抱えるスクリプトに対する、意図的に組み立てられた HTML 片 をフィルタリングがなされていない CGI へのパラメータとしているハイパーリ ンクを組み立てることにより、この問題を利用する攻撃を行う可能性がある。 この種のハイパーリンクがこのソフトウェアのユーザへ送られ、クリックされ る際、攻撃者によって与えられた HTML は問題を抱えるソフトウェアを稼動さ せているサイトと同格のコンテキストで実行される。 この問題は PHP Ticket の正当なユーザからクッキーに基づく認証用情報を盗 み出すための攻撃に利用される可能性がある。 7. Bonobo EFSTool Commandline Argument Buffer Overflow Vulnerability BugTraq ID: 5125 リモートからの再現性: なし 公表日: Jun 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5125 まとめ: Bonobo は Gnone デスクトップ環境の一部として同梱されている、CORBA イン タフェースを持つ一連のツール群である。このソフトウェアは Linux と UNIX 上で動作するように設計されている。 Bonobo のコンポーネントである efstool に存在する問題により、ローカルユー ザはより高位の権限を奪取可能である。この問題は長い文字列の取り扱い部に 由来している。 境界状態の取り扱いの誤りが、efstool プログラム内で発見されている。不十 分な境界チェックにより、efstool に対し、バッファオーバーフローを招く結 果となる、長いコマンドラインパラメータを与えることが可能である。この問 題により、ローカルシステム上でリターンアドレスを含むスタックメモリ内の 値を上書きするための攻撃に利用可能であり、結果として攻撃者が与えたコー ドを実行可能である。 efstool プログラムの最近のバージョンでは setuid ビットが立てられた権限 でインストールされていない点は留意されねばならない。しかし、Bonbo パッ ケージの古いバージョンは setuid root としてこのプログラムはインストール される。このプログラムのデフォルトのパーミッションであれば、攻撃者は root 権限でコードを実行するために、このプログラムが利用可能である。 8. Apple MacOS X World Readable Local.NIDump Encrypted Password Recovery Vulnerability BugTraq ID: 5126 リモートからの再現性: なし 公表日: Jun 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5126 まとめ: MacOS X は Apple において販売および保守されている OS である。 MacOS X が抱える問題により、ユーザは他のユーザのパスワードへのアクセス 権限を奪取可能である。この問題は、ファイルのパーミッションの設定に由来 する。 local.nidump ファイルは、OS の X システム上の cron ジョブにより生成さ れる。このファイルは NetInfo データベースのバックアップとして利用され る。ファイルには、システム上の全てのユーザの暗号化されたパスワードハッ シュが格納されている。 これは、ローカルユーザによる、全てのシステムユーザの暗号化されたパスワー ドハッシュへの読み込み可能なアクセスを可能にする結果を招いてしまうので ある。ユーザはこのファイルを取得し、ユーザのパスワード解読のためにこの ファイルを対象として、オフライン状態でのパスワード総当り攻撃に着手する ことが可能である。 9. Simple WAIS Interface Arbitrary Command Execution Vulnerability BugTraq ID: 5127 リモートからの再現性: あり 公表日: Jun 29 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5127 まとめ: Simple WAIS interface は WAIS システムとの統合化を計るインタフェースで ある。このソフトウェアは UNIX および Linux 上で動作するように設計されて いる。 このソフトウェアに存在する問題により、任意のコマンドを実行することが可 能となる。この問題は特定の入力形式の取り扱いに由来する。 Simple WAIS interface は特定の入力形式を適切に処理しないのである。 ユーザから与えられた入力値の不適切な部分を十分に削除しないため、インタ フェースにアクセスするユーザは、SWAIS デーモンの実行権限で任意のコマン ドを実行することが可能である。 パイプ記号 (|) の後ろに実行対象のコマンド名を指定した、検索用文字列を インタフェースへ与えることにより、ユーザはローカルシステム上のコマンド の実行が可能である。 この問題は wais インタフェースへアクセスするリモートの攻撃者に任意のコ マンドを実行することを可能にし、SWAIS デーモンの実行権限での対象ホスト へのアクセスを潜在的に取得することが可能である。 10. E-Guest Guest Book Script Injection Vulnerability BugTraq ID: 5128 リモートからの再現性: あり 公表日: Jun 30 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5128 まとめ: E-Guest guest book はフリーで公開され、オープンソースとしてゲストブッ ク機能を提供する。UNIX および Linux において動作するように設計されてい る。 このソフトウェアが抱えている問題により、スクリプトコードの注入を招く結 果が引き起こされる。 E-Guest はゲストブックエントリの特定のフィールド欄から挿入されたスクリ プトを十分にフィルタリングしていない。名前、電子メールアドレス、ホーム ページおよび地域のフィールド欄での HTML およびスクリプトの挿入を可能に する。このソフトウェアを利用して提供された Web ページをアクセスする際に は、スクリプトはアクセス元ユーザの Web ブラウザ上で実行される。 この問題により、リモートの攻撃者は任意のサイトのセキュリティコンテキス トと同格の権限で、スクリプトの実行が可能になる。 11. E-Guest Server Side Include Arbitrary Command Execution Vulnerability BugTraq ID: 5129 リモートからの再現性: あり 公表日: Jun 30 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5129 まとめ: E-Guest guest book はフリーで公開され、オープンソースとしてゲストブッ ク機能を提供する。UNIX および Linux において動作するように設計されてい る。 このソフトウェアが抱えている問題により、リモートユーザは問題を抱える実 装を介し、任意のコマンドの実行が可能である。 E-Guest はゲストブックエントリ内からユーザによって与えられた入力値を十 分にフィルタリングしていない。このため、リモートユーザがローカルホスト 内でコマンドを実行可能になる機能である、SSI を利用して完璧にコマンドの 実行指示を引き渡すことが可能なのである。この問題により、HTTP サーバの権 限によるローカル環境へのアクセス権が奪取される結果を招くことが可能であ る。 12. Zap Book Server Side Include Arbitrary Command Execution Vulnerability BugTraq ID: 5130 リモートからの再現性: あり 公表日: Jun 30 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5130 まとめ: Zap Book は、フリーで利用可能なオープンソースで公開されているゲストブッ クである。このソフトウェアは UNIX と Linux で動作するように設計されてい る。 このゲストブックの問題を利用することで、リモートユーザは任意のコマンド を実行することが可能である。 Zap Book はゲストブックエントリ内からユーザによって与えられた入力値を十 分にフィルタリングしていない。このため、リモートユーザがローカルホスト 内でコマンドを実行可能になる機能である、SSI を利用して完璧にコマンドの 実行指示を引き渡すことが可能なのである。この問題により、HTTP サーバの権 限によるローカル環境へのアクセス権が奪取される結果を招くことが可能であ る。 13. Zap Book Script Injection Vulnerability BugTraq ID: 5131 リモートからの再現性: あり 公表日: Jun 30 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5131 まとめ: Zap Book は、フリーで利用可能なオープンソースで公開されているゲストブッ クである。このソフトウェアは UNIX と Linux で動作するように設計されてい る。 このソフトウェアにはスクリプトを注入される結果を招くことが可能な問題が 存在する。 Zap Book はゲストブックエントリの特定のフィールド欄から挿入されたスクリ プトを十分にフィルタリングしていない。名前、電子メールアドレス、ホーム ページおよび地域のフィールド欄での HTML およびスクリプトの挿入を可能に する。このソフトウェアを利用して提供された Web ページをアクセスする際に は、スクリプトはアクセス元ユーザの Web ブラウザ上で実行される。 この問題はリモートの攻撃者に任意のサイトのセキュリティコンテキストと同 格の権限で、スクリプトの実行を可能にする。 14. Macromedia Sitespring Database Engine Denial Of Service Vulnerability BugTraq ID: 5132 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5132 まとめ: Macromedia Sitespring は J2EE に準拠した Web コンテンツを管理するソリュー ションを提供する製品である。 Sybase ランタイムエンジン v7.0.2.1480 を使用した Macromedia Sitespring 1.2.0(277.1) に問題が存在するとの報告があった。このデータベースエンジン に対して意図的に組み立てられた HTTP リクエストを送信することによって、 Sybase ランタイムエンジンと Sitespring Web サービスをクラッシュ可能であ る。意図的に組み立てられた HTTP リクエストを処理する際に、このデータベー スエンジンは Web サービスを巻き込んでクラッシュすることが報告されている。 このデータベースエンジンは、デフォルトで 2500 番の TCP ポートを使用する。 他のバージョンもまた、この問題の影響を受ける可能性が存在する。 15. Macromedia JRun Source Disclosure Vulnerabilities BugTraq ID: 5134 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5134 まとめ: Macromedia JRun は、Microsoft Windows 上で動作する IIS 4/5 と共に使用 される J2EE アプリケーションサーバである。この製品は、UNIX や Linux 上でも使用することが可能である。 Macromedia JRun には数多くのソースコード番号を開示してしまう問題を抱え ている疑いがある。この問題は、null 文字の不適切な処理によって起こると報 告されている。null 文字を含む意図的に組み立てられた HTTP リクエストによっ て、JRun は .JSP ファイルを正しく解釈不能になる。この問題を利用した攻撃 手法の一例として、有効な HTTP リクエストの最後に Unicode 表記の null 文 字を付け加えることが考えられる。 この問題を利用することで、リモートの攻撃者は任意の .JSP ファイルを開 示することが可能である。さらに、リモートの攻撃者はソースファイル (デー タベース認証のような) を含む重要な情報にアクセスする可能性が存在する。 16. Betsie Parserl.PL Cross-Site Scripting Vulnerability BugTraq ID: 5135 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5135 まとめ: Betsie (BBC Education Text to Speech Internet Enhancer) は、Web コンテ ンツの閲覧向けの文字音声変換システムのユーザをサポートするスクリプトで ある。このソフトウェアは Perl で開発され、Microsoft Windows で動作し、 また、UNIX や様々な Linux においても動作する。 Betsie はクロスサイトスクリプティングの問題を抱える疑いがある。この問題 は parserl.pl スクリプト内に存在する。問題を抱えるこのスクリプトは、CGI パラメータから HTML のタグの削除に失敗してしまう。 攻撃者はこの状況を問題のあるソフトウェアが動作しているサイトへの悪意あ るハイパーリンクを通じて悪用する可能性がある。この問題を利用する攻撃が 成功した場合、攻撃者は悪意あるハイパーリンクにアクセスしたユーザの Web ブラウザ上で注入したスクリプトを実行可能になる。 攻撃者のスクリプトコードは問題のあるソフトウェアが稼動しているサイトと 同格のコンテキストで実行される可能性がある。 攻撃者はこの状況を正当なユーザからクッキーに基づく認証情報を奪取するた めに利用する可能性がある。 17. OmniHTTPD Long Request Buffer Overflow Vulnerability BugTraq ID: 5136 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5136 まとめ: OmniHTTPD は Microsoft Windows 向けの Web サーバである。 OmniHTTPD はリモートからバッファオーバーフローを引き起こされる疑いがあ る。この問題は長いヘッダを含むリクエストの取り扱いに由来している。特に、 この問題は、長い HTTP バージョンヘッダが Web サーバへ送信された際、悪用 される可能性がある。なお、リクエストのタイプは何でも構わない (GET、POST 等)。この状況はヘッダフィールド内の文字列が 4096 バイトを超えて送られた 際、引き起こされることが知られている。 この問題は DoS を引き起こす、もしくは攻撃者が指定したコードが Web サー バプロセスの権限で実行される結果を招く可能性がある。 OmniHTTPD は通常、SYSTEM 権限で動作している。攻撃者による任意のコードの 実行が成功した場合、攻撃対象のコンピュータ全体への脅威となる可能性があ る。 この問題はソフトウェアのバージョン 2.09 で報告されている。他のバージョン もこの影響を受ける可能性がある。 18. Blackboard Cross-Site Scripting Vulnerability BugTraq ID: 5137 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5137 まとめ: Blackboard は Web を利用する学習支援ソフトウェアである。 Blackboard はクロスサイトスクリプティングを利用する攻撃の影響を受ける疑 いがあると報告されている。この問題は login.pl スクリプト内に存在すること が報告されている。問題のあるスクリプトは CGI パラメータから HTML タグの フィルタリングに失敗してしまう。 攻撃者はこの状況を問題のあるソフトウェアが動作しているサイトへの悪意ある ハイパーリンクを通じて悪用する可能性がある。この問題を利用する攻撃が成功 した場合、攻撃者は悪意あるハイパーリンクにアクセスしたユーザの Web ブラ ウザ上で注入したスクリプトを実行可能になる。 攻撃者のスクリプトコードは問題のあるソフトウェアが稼動しているサイトと 同格のコンテキストで実行される可能性がある。 攻撃者はこの状況を正当なユーザからクッキーに基づく認証情報を奪取するた めに利用する可能性がある。 Blackboard が任意の HTML やスクリプトに対するフィルタリングに失敗してい る他の論拠についても報告されている。 19. AnalogX Proxy Socks4A Buffer Overflow Vulnerability BugTraq ID: 5138 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5138 まとめ: AnalogX Proxy は Microsoft Windows 向けのプロキシサーバソフトウェアであ る。 AnalogX Proxy は(TCP ポート 1080 番を経由して)意図的に組み立てられた SOCKS4A リクエストの取り扱いを試みた際、バッファオーバーフローを引き起 こす問題を抱えている。この状況はホスト名の不十分な境界チェックが原因で あり、さらに 140 バイトもしくはそれ以上のホスト名を伴う意図的に組み立て られたリクエストの送信により再現される可能性がある。 この問題は DoS を引き起こすために悪用される可能性がある。意図的に組み立 てられたリクエストがプロキシサーバに渡された場合、エラーメッセージがス クリーン上に現れる。複数の意図的に組み立てられたリクエストはサービスの 応答を停止させる可能性がある。加えてこの問題により、プロキシサーバのプ ロセスの権限での、攻撃者が指定した任意のコードを実行させてしまう可能性 がある。 20. AnalogX Proxy Web Proxy Buffer Overflow Vulnerability BugTraq ID: 5139 リモートからの再現性: あり 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5139 まとめ: AnalogX Proxy は Microsoft Windows 向けのプロキシサーバソフトウェアで ある。 AnalogX Proxy は意図的に組み立てられた (TCP ポート番号 6588 番に対して の) HTTP プロキシリクエストを取り扱おうとする際にバッファオーバーフロー に陥る疑いを抱えている。この際、単一のスペースに続いて320 文字以上のス ペース以外の文字、その後に 2 つの CR/LF (改行、復帰コード) から成る HTTP リクエストを意図的に組み立てる必要がある。 これは DoS 状態を引き起こすために利用される可能性がある。意図的に組み 立てられた HTTP リクエストがプロキシによって受け入れられる際に、スクリー ン上にエラーメッセージが表示される。複数の意図的に組み立てられた HTTP リクエストはサービスの応答停止を引き起こすことが可能である。さらに、こ の問題を利用する攻撃はプロキシサーバプロセスとして任意の攻撃者が与えた コードを実行する可能性があると推察される。 21. Slashcode Paragraph Tag Script Injection Vulnerability BugTraq ID: 5140 リモートからの再現性: あり 公表日: Jul 02 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5140 まとめ: SlashCode は電子掲示板、ディスカッション、ポータルサイト機能を組み合わ せた複合環境である。このソフトウェアは広範囲に利用され、また、著名なサ イトである ./ (スラッシュドット) でのコンテンツ提供にも利用されている。 報告によると、問題は特定の CVS バージョンの SlashCode が稼動しているサ イトのみに存在する。システム上の悪意のあるユーザが SlashCode システムに よって生成された Web コンテンツに任意の HTML コード を注入可能であると 推察される。この Web コンテンツがシステムの正規のユーザによって参照され る際に、SlashCode を利用している Web サイトと同格の権限で、攻撃者が与え た JavaScript が実行されてしまう。 攻撃者が与えたコードは認証用情報を含む、クッキー内の情報へのアクセスや、 問題を抱える Web サイトへの現在認証済みのユーザの権限での動作の乗っ取り が可能である。 この問題は HTML のパラグラフタグの取り扱いに由来すると報告されている。 攻撃コードの一部は次のように示されている。

** この問題は 2002 年 6 月 17 日から 7 月 1 日までの SlashCode の CVS バージョンにのみ存在することが報告された。 22. PHPAuction Unauthorized Administrative Access Vulnerability BugTraq ID: 5141 リモートからの再現性: あり 公表日: Jul 02 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5141 まとめ: PhpAuction はフリーで入手可能な Web を介するオークションシステムである。 PhpAuction は MySQL のデータベースエンジン上で PHP スクリプト言語を使 用して記述されている。 PHPAuction にはいかなるユーザであっても管理者権限を奪取可能であるとい う問題が報告されている。 報告によると、/admin/login.php スクリプトは作成したユーザアカウントに 適切なパーミッションを与えない。その結果、login.php を介して与えられた ユーザネームやパスワード情報は admin users table に挿入される。結果と して、ユーザは管理者権限で認証可能である。 この問題を利用する攻撃を行う事でアプリケーションのセキュリティへの脅威 を引き起こす事が可能で、重要な情報が開示される結果を招く可能性がある。 23. HP-UX DCE Client IPv6 Denial of Service Vulnerability BugTraq ID: 5143 リモートからの再現性: なし 公表日: Jul 01 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/5143 まとめ: HP-UX バージョン 11.11 は DCE (分散コンピューティング環境) のサポート に IPv6 を追加した。 ユーザが内部データの変更によって DCE デーモンである dced や rpcd のク ラッシュを引き起こすことが可能である問題が存在する。これはその後システ ムを DoS 状態に陥らせる。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Fugitive DEA Agent Arrested in Mexico 著者: Kevin Poulsen 元連邦捜査官は当局のコンピュータからの情報を個人捜査事務所に売った代金 を隠していた。 http://online.securityfocus.com/news/510 2. Yaha Worm Takes Out Pakistan Government's Site 著者: Brian McWilliams ウイルスは DoS を引き起こす先兵として攻撃対象のコンピュータを利用し、 国境を越えたサイバー戦争へとインド人を募ろうとしている。 http://online.securityfocus.com/news/501 3. Mitnick Testifies Against Sprint in Vice Hack Case 著者: Kevin Poulsen 1994 年に成人向けの娯楽サービスの経営者 Eddie Munoz は州の業務監査委員 に対し、金銭目当てのクラッカーが電話の転送、傍受、妨害により業務を不自 由なものにしたと語っている。一方、ネヴァダ州の地域電話会社 Sprint の担 当者は知る限りでは、同社のシステムは決して単独の侵入で被害を受けたりは しないと主張した。 http://online.securityfocus.com/news/497 4. Gobbles Releases Apache Exploit 著者: Brian McWilliams 他のセキュリティ研究者を出し抜くことを目的とする動きの中で、Gobbles Security は水曜日に、有名な Apache ウェブサーバの欠陥を利用した攻撃のプ ログラムのソースコードを発表した。 http://online.securityfocus.com/news/493 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. RADIUS module for Ruby v1.0.0 作者: Rafael 'Dido' Sevilla 関連するURL: http://online.securityfocus.com/tools/2757 動作環境: Os Independent まとめ: RADIUS Ruby module は Ruby を使用して RADIUS に RFC 2138/2139 準拠のイ ンタフェースを提供します。その API は Perl の Net::Radius モジュールを 若干基にしていますが、Ruby の特徴 (イテレーターのような) を反映するため にいくつかの変更をしています。 2. netspeed_applet for gnome v0.1 作者: joergen scheibengruber 関連するURL: http://mfcn.ilo.de/netspeed_applet/ 動作環境: N/A まとめ: netspeed_applet は指定したネットワークデバイス (例えば eth0) のトラフィッ ク量を kbytes/s で表す、小さな GNOME アプレットです。 3. Pound v0.5 作者: roseg 関連するURL: http://www.apsis.ch/pound/ 動作環境: Linux, OpenBSD, POSIX まとめ: Pound はリバース HTTP プロキシ、負荷分散、および SSL ラッパーです。 このソフトウェアはクライアントからの HTTPS リクエストをバックエンドに配 置されている HTTP サーバ群へのプロキシとして動作し、また、HTTP セッショ ンが継続している間、いくつかのサーバに対して十分なだけリクエストを分散 させる機能を備えています。例えバックエンドに配置されている Web サーバが HTTP/1.0 に準拠している種類であったとしても、HTTP/1.1 準拠のリクエスト を解釈し、また、HTTP リクエストに対するフィルタリングを行います。 4. Wireless Access Point Utilites for Unix v1.0.2 作者: roma 関連するURL: http://ap-utils.polesye.net/ 動作環境: Linux, POSIX まとめ: Wireless Access Point Utilites は UNIX 用のアプリケーションで、UNIX 環 境で使用しているワイヤレスアクセスポイントの設定および監視をするための 一連のユーティリティです。 5. SimpleFirewall v0.6-4 作者: Luis Wong lwong@mpsnet.net.mx 関連するURL: http://www.sourceforge.net/projects/sfirewall/ 動作環境: Linux, POSIX まとめ: Simple Firewall はユーザおよびアクセスコントロールの管理用の簡単なツー ルです。これはパケットフィルタリングに iptables を使用して、XML 形式で フィルタリングルールを保存します。これは bash および webmin を利用して Web 上で実行することが可能です。 6. conntrack viewer v1.1 作者: patou 関連するURL: http://cv.intellos.net 動作環境: Linux, POSIX まとめ: Conntrack Viewer は iptables を利用し、/proc/net/ip_conntrack を元に IP マスカレードの状態を参照するための Perl で記述されたスクリプトです。 ipchains を利用している場合には、IP マスカレードの状態の参照を netstat -M あるいは netstat --masquerade を実行することで正しく結果を得ることが容 易です。しかし、iptables を利用している場合に同じコマンドを実行した場合 には、netstat: no support for `ip_masquerade' on this system という結果 が返るだけです。iptables を利用している場合にはマスカレードに関す る情報は容易に読み出せない /proc/net/ip_conntrack を利用してのみ参照可 能なのです。このプログラムにより、情報参照が容易になります。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1026650137-41253469 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA3MTQxMjM1MDBaMCMGCSqGSIb3DQEJBDEWBBQO816+m0T7 COtwXfS9mpb1a3oc6zBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAP8tQZrEm3sY+0ESk5sVJ07x1ICkiQB3lNlnkSjM0p63Asp78tMJz+5stciCqf KFcHj36G4yb9qSn2x9Rm8Ekg4vgnyP+IQFPvYosPnj+lC1K5Va/xy+8WzAFm/z5nCGjuFO7O RMv9/8RX1gsvit3ACtowz1e1qPh0frOnLq1FGW0Vh9pRQ8oAVj4fDSDK6YjksvpT35XqoXWA kROno6cfYPcEbuOGFSup5SO8nOFXFUlHV4yGaTrXhUtvkLF2UKfrhRixRLRBj2Qpmh/XIgm6 T9ZbzCWdYBJttBX2FsaTxeESIwSfKoM4byVJWERx77BT1Va0h+1G9lAU6sb8P4++ -----------1026650137-41253469--