Return-Path: bugtraq-jp-return-169-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 10830 invoked from network); 6 Aug 2002 08:38:56 -0000 To: BUGTRAQ-JP@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #155 2002-7-22->2002-7-26 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200208061738.EHG71709.JBBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 6 Aug 2002 17:47:54 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1028623138-11900962" X-Virus-Scanned: by AMaViS perl-11 -----------1028623138-11900962 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 155 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 29 Jul 2002 10:15:13 -0600 (MDT) Message-ID: SecurityFocus Newsletter #155 ----------------------------- This Issue is sponsored by: Stratum8 Networks, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Filtering E-Mail with Postfix and Procmail, Part Four 2. Detecting and Removing Malicious Code 3. High-Flying Schmidt 4. Black Hat Briefings & Training 5. Secure i-World 6. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. Geeklog HTML Attribute Cross Site Scripting Vulnerability 2. Geeklog Email Composition CRLF Injection Vulnerability 3. Tru64 SU Command Line Buffer Overflow Vulnerability 4. Adobe eBook Reader File Restoration Privilege Escalation... 5. Microsoft Outlook Express SMTP Over TLS Information Disclosure... 6. Working Resources BadBlue HTTP 302 Message Cross-Site Scrpting... 7. Working Resources BadBlue Administrative Interface Arbitrary... 8. Microsoft Outlook Express Spoofable File Extensions Vulnerability 9. PHP HTTP POST Incorrect MIME Header Parsing Vulnerability 11. PHP Interpreter Direct Invocation Denial Of Service Vulnerability 12. Sun PC NetLink Backup Restoration ACL Permissions Vulnerability 13. Pablo Software Solutions FTP Server File/Directory Disclosure... 15. SmartMax MailMax Popmax Buffer Overflow Vulnerability 16. Sun Fire Unauthorized Environmental Monitoring Subsystem... 17. SecureCRT SSH1 Identifier String Buffer Overflow Vulnerability 18. Multiple Vendor Web Browser JavaScript Modifier Keypress Event... 19. DansGuardian Hex Encoding URL Content Filter Bypass Vulnerability 20. Zyxel Prestige 642R Router Malformed TCP Packet Denial Of... 21. Mozilla JavaScript URL Host Spoofing Arbitrary Cookie Access... 22. VMWare GSX Server Authentication Server Buffer Overflow... III. SECURITYFOCUS NEWS ARTICLES 1. Find a Bug? Don't E-Mail Microsoft 2. GAO: U.S. Cyber Security Efforts are Uncoordinated 3. Big software pushes hard for national Gestapo 4. Congress blasts Feds on cyber-terror FOIA games IV.SECURITYFOCUS TOP 6 TOOLS 1. Pachyderm-fw v0.91 2. Mixmaster v2.9b33 3. Maillog View v1.02.6 4. echolot-pinger v 2.0beta18 5. Linux Firewall v2.0rc2 6. Mailcrypt v3.5.7 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Geeklog HTML Attribute Cross Site Scripting Vulnerability BugTraq ID: 5270 リモートからの再現性: あり Date Published: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5270 まとめ: Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲 示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用 して開発され、多くの UNIX や様々な Linux で動作し、Microsoft Windows NT/2000 においても動作する。Geeklog は MySQL をバックエンドデータベースとして 利用している。 Geeklog 1.3.5sr1 に関するクロスサイトスクリプティングの問題が発見されて いる。報告によると、Geeklog はコメントの投稿や話題の記述を処理する際、 ユーザから与えられた値をそれらに含める前に適切なフィルタリングを行って いない。 Geeklog はユーザから与えられたある種の悪意ある値を、スクリプトを記述す るために利用されるいくつかの HTML 要素を除去することによってフィルタリ ングを行えるような機能を備えている。しかし、このソフトウェアはスクリプ トを記述するために、同じように利用される HTML 内の属性を適切にフィルタ リングでき得ないのである。 攻撃者は悪意ある HTML 片を HTML 属性として注入可能である。例えば、攻撃 者が悪意ある HTML を、JavaScript のイベントである onMouseOver の一部を 成すように与えた場合、悪意あるコードは適切に除去されない。 攻撃者は危険な結果をもたらす HTML 片を含むハイパーリンクを組み立て、攻 撃対象のユーザに送りつける可能性がある。このソフトウェアを利用している Web サイトのユーザがこの種のハイパーリンクを辿った場合、スクリプトは解 釈されてしまう。この際、認証用情報のような重要なデータへのアクセスが可 能であり、また、このソフトウェアを利用して運営されている電子掲示板内の 認証済みユーザとして動作を行うことが可能になると推察される。 この問題は潜在的に、Web コンテンツの乗っ取りや正当なユーザからのクッキー に基づく認証用情報の盗み出しを行うために攻撃に利用される可能性がある。 2. Geeklog Email Composition CRLF Injection Vulnerability BugTraq ID: 5271 リモートからの再現性: あり Date Published: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5271 まとめ: Geeklog はフリーで公開されている、オープンソースの Web を利用する電子掲 示板機能を提供するソフトウェアである。このソフトウェアは PHP 言語を利用 して開発され、多くの UNIX や様々な Linux で動作し、Microsoft Windows NT/2000 においても動作する。Geeklog は MySQL をバックエンドデータベースとして 利用している。 Geeklog には他の Geeklog のユーザに対して電子メールを作成中に、攻撃者が 電子メールのヘッダを追加可能な問題が発見されている。 Geeklog はプライバシーの観点からユーザの実際の電子メールアドレスの公開 を抑制している。しかし、攻撃者は Geeklog の Send Email 機能を利用して電 子メールを作成する際にヘッダをさらに含ませることにより、ユーザの実際の 電子メールアドレスを入手可能なのである。 攻撃者は電子メールの作成中に、メールにさらにヘッダを含ませることが可能 である。攻撃者は Subject フィールドに CR+LF (改行+復帰) を付け加えるこ とにより、メールにさらにヘッダを追加する。 攻撃者はユーザの実際の電子メールアドレスを入手するために、この方法を利 用可能である。 3. Tru64 SU Command Line Buffer Overflow Vulnerability BugTraq ID: 5272 リモートからの再現性: なし Date Published: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5272 まとめ: Tru64 は UNIX 由来の OS である。su はログイン中にユーザがユーザ権限を切 り替えるために利用可能なコマンドである。 Tru64 に同梱されている su コマンドはローカルから攻撃に利用可能なバッファ オーバーフローを引き起こされる疑いがある。これはコマンドラインインタフェー スを介した入力に対する境界チェックが十分ではないために生じる。これは、 su コマンドを実行時にコマンドラインインタフェースから長い文字列を与える ことにより、例えばリターンアドレスと言ったスタック内の値を上書きするな どの、メモリ内容の破壊が可能である。 su コマンドは setuid root としてインストールされているため、攻撃者はこ の問題を利用する攻撃により、root 権限で任意のコードの実行が可能である。 4. Adobe eBook Reader File Restoration Privilege Escalation Vulnerability BugTraq ID: 5273 リモートからの再現性: なし Date Published: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5273 まとめ: Adobe eBook Reader は Adobe eBooks を閲覧可能なクライアント側で動作する アプリケーションであり、Microsoft Windows と Mac OS 9 版が利用可能であ る。eBooks とは内容への保護機能を備えた電子書籍である。 ユーザはこの電子書籍を閲覧可能ではあるが、内容の複製にあたっては出版社 側が定義した権限ごとの制限が設けられている。例えばユーザは設定された期 限内に特定のページのみを印刷、あるいは複写可能などの制約を設定可能であ る。 報告によると、いくつかの制限事項が回避可能である。eBook はいくつかのロー カルのファイルを用いて、指定された書籍へのローカルユーザの既に行った処 理に関する情報を管理している。この際、情報管理に用いられるファイルはコ ピーされ、その後コピーから内容が書き戻されていると考えられる。内容の書 き戻し処理は、なんら機能を失うことなく、以前の元々あった状態に eBook 内 のデータを書き戻している。 しかし、ユーザは特定のローカルファイルのバックアップを作成できるため、 保護されている書籍内容の印刷あるいは複写を行い、その後情報管理を行うた めのファイルを書き戻す可能性がある。この際、印刷、あるいは複製の作成と いう行為に関する記録は行われず、既に設定されている制限事項は必要十分な だけ回避されると考えられる。 この問題は Microsoft Windows 向けの eBook Reader において既に報告され ている。しかし、他の環境向けのバージョンにおいても同様の問題を抱えてい る可能性がある。 5. Microsoft Outlook Express SMTP Over TLS Information Disclosure Vulnerability BugTraq ID: 5274 リモートからの再現性: あり Date Published: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5274 まとめ: Microsoft Outlook Express は Microsoft Windows 向けの電子メールクライア ントである。Outlook Express には RFC 2487 に示されている、TLS を利用し たセキュアな SMTP を利用する通信機能が備わっている。 TLS 環境においては、電子メールクライアントとサーバは認証を行うことなく 暗号化された通信を完結可能である。また、この環境では転送されるデータは 十分に暗号化されるにも関わらず、電子メールクライアントとサーバの識別情 報はセキュアには定義されていないのである。 報告によると、TLS 環境において、Outlook Express をエンドユーザに対し、 以降の警告を出さなくさせることが可能なのである。この問題により、TLS 環 境での認証が求められる場合、悪意ある電子メールサーバの検知が阻害される 可能性がある。この状況に陥った場合、電子メールクライアントは SMTP を介 して悪意ある電子メールサーバへさらに重要な情報を送信する可能性がある。 特に、SMTP AUTH において利用される認証用情報が不明な電子メールサーバへ 転送されると考えられる。 悪意ある電子メールサーバはこの情報を利用し、正当な電子メールサーバに対 する SMTP を利用するやりとりの盗聴や内容の複製と言った、本来のやり取り の間に入り情報を窃取する攻撃 (man-in-the-middle-attack) を企てることが 可能になると推察される。 この挙動は Outlook Express において報告されている。しかし、他の SMTP クライアントも同様の問題を共有しているとの推察が可能である。 6. Working Resources BadBlue HTTP 302 Message Cross-Site Scrpting Vulnerability BugTraq ID: 5275 リモートからの再現性: あり 公表日: Jul 19 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5275 まとめ: BadBlue は Working Resources によって配布される P2P ファイル共有アプリ ケーションである。このソフトウェアは Microsoft Windows で動作する。 Badblue が抱える問題により、ユーザはクロスサイトスクリプティングの問題 を利用する攻撃を引き起こすことが可能である。 ファイルパスが存在しないか、もしくはディレクトリが存在しないかのどちら か一方のリクエストを問題の BadBlue サーバが解析する際、双方にはスラッシュ (/) が追加されず、BadBlue は HTTP の 302 (found) 状態コードを応答する。 HTTP の 302 状態の応答を返す際、BadBlue は入力された内容のフィルタリン グを十分に行っていない。ユーザがリクエストを意図的な 302 の状態コードを 返すサーバに送信した際、それに対する応答に含まれる HTML は全てユーザに 返される。このため、問題を抱えるバージョンの BadBlue を稼動させているサー バと同格のセキュリティコンテキスト内でコードの実行が可能な、クロスサイ トスクリプティングの問題を利用する攻撃を引き起こすことが可能である。 7. Working Resources BadBlue Administrative Interface Arbitrary File Access Vulnerability BugTraq ID: 5276 リモートからの再現性: あり 公表日: Jul 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5276 まとめ: BadBlue は Working Resources によって配布される P2P ファイル共有アプリ ケーションである。このソフトウェアは Microsoft Windows で動作する。 BadBlue が抱える問題により、リモートユーザは重要なファイルへのアクセス 権限を取得可能である。 BadBlue Enterprise Edition は Web インタフェースを介して管理される。こ の Web インタフェースへのアクセスは、BadBlue サーバがインストールされ たシステムに限定される。このアクセス制御は、管理サーバがループバックイ ンタフェース上でコネクションを待ち受けることで強制的に行われている。 BadBlue では、管理インタフェースへのアクセスに対して十分な制御がされて いない。リモートから BadBlue の実行を管理するシステムの全ドライブ上に、 フォームの送信方法 POST を抑制する悪意を持って作成された Web ページを 介すことで、アクセス先を組み込むことが可能である。これは、リモートユーザ によるサーバと同一ドライブ上のコンテンツを介した、BadBlue サーバの権限 の獲得を可能にしてしまうのである。 8. Microsoft Outlook Express Spoofable File Extensions Vulnerability BugTraq ID: 5277 リモートからの再現性: あり 公表日: Jul 20 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5277 まとめ: Microsoft Outlook Express には、この問題を利用することが成功した場合、 疑いを持たない Web ユーザが、実際に見えるファイル形式とは完全に異なる ファイル形式の実行を招く可能性が存在する問題を抱える疑いがある。 悪意あるユーザは、MIME ヘッダを巧妙に操ることが可能なメールエージェン トから電子メールを送りつけることで、Outlook Express ユーザにファイル拡 張子を偽って判断させることが可能である。例えば、添付ファイルリスト内で、 .exe ファイルを .txt ファイル (もしくは、他の危害を受けないように見える ファイル形式) であるかのように見せることが可能である。 ファイル名と実際のファイル拡張子の間に文字列を挿入することで、Outlook Express は、特定の誤解されやすいファイル拡張子の形式を表示してしまう。 この問題の原因は、Outlook Express ではファイルの形式についての情報が記 されている Header Content-Type を信頼せず、MIME ヘッダ内のファイル名を 当てにしているからである。 最終的に攻撃者は、ユーザに添付ファイルを開かせる、もしくはローカルシス テム上に任意の形式でファイルを保存させる行為を誘導させることが可能であ る。この問題はファイル形式によるフィルタリングの回避、デフォルトで設定 される添付ファイルのアイコンの変更、添付ファイルのサイズの偽装、もしく は添付ファイルを開く際のファイル拡張子の偽装に利用されることには留意す べき点である。 この問題は、Bugtraq ID 3579 および Bugtraq ID 4087 の双方の問題に類似 していると考える価値があり、これら問題と同一の原因に関連している可能性 がある。 9. PHP HTTP POST Incorrect MIME Header Parsing Vulnerability BugTraq ID: 5278 リモートからの再現性: あり 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5278 まとめ: PHP は Web 上で動作するように開発された一般的に利用されるスクリプト言 語である。Microsoft Windows プラットホームで動作し、同様に Linux および 様々な UNIX においても動作する。 PHP のバージョン 4.2.0 および 4.2.1 において問題が報告されている。リモ ートの攻撃者は、PHP インタプリタにコードを送りつけ、問題のシステム上で 稼動する Web サーバのクラッシュ、および悪意を持った行為を引き起こすこ とが可能である。 HTTP POST コマンドを受け取る際に、PHP インタプリタが MIME ヘッダを十分 に解析しないために生じる問題である。PHP が悪意を持って作成された POST リクエストを受け取ると、誤ってリクエストを取り扱うため、エラー状態を引 き起こすのである。 HTTP POST コマンドを受け取ると、メモリ構造体には MIME ヘッダと関連を持 つ各リストが付加される。この構造体に割り当てられたメモリ領域は、POST コマンドの成功時に開放される。しかし、悪意を持って作成された POST リク エストを受け取ると、初期化されていないメモリ構造体には、MIME ヘッダ自体 の各リストが付加される。このメモリ領域の開放を企てることで、問題を抱える システムにおいてマイナスな影響をもたらすのである。 この問題は、異なるアーキテクチャ間で違った影響をもたらす。IA32 (x86) アーキテクチャ上では、メモリ構造体の開放を企てるときには PHP はクラッシュ することが報告されている。IA32 アーキテクチャでは、任意のコードを実行す るという影響が及ぼされないことが立証されている。しかし、問題を抱えるシ ステム上で稼動する Web サーバと同時に、PHP のクラッシュを引き起こすこと が可能である。 また、Sparc アーキテクチャ上では、攻撃者にメモリ領域の開放における重大 な制御権を取得される可能性があると報告されている。Sparc アーキテクチャ 上では、任意のコードの実行が可能である。 攻撃者は PHP インタプリタを DoS 状態に陥らせるクラッシュ、もしくは問題 の Web サーバに攻撃者が送りつけた悪意を持って作成されたコードの実行を 引き起こすために、この問題を利用する可能性がある。 10. Pyramid BenHur Default Firewall Weakness BugTraq ID: 5279 リモートからの再現性: あり 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5279 まとめ: Pyramid BenHur は組み込み型ファイアウォール装置である。 この機器は Linux Kernel 2.2.x および ipchains ファイアウォールを備えて いる Debian Linux 上で動作している。 この機器には問題が発見されている。報告によると、この機器は、デフォルト のファイアウォール設定のルールセットが不十分に設定されている。攻撃者は、 送信元ポートに 20 番/TCP が与えられているデバイス上のポート 1024 番 か ら 65096 番までの特定のポートに接続することが可能である。これは、FTP デー タ接続をサポートするために設置される不十分に設計されたルールに由来する。 攻撃者は、管理用ポート (8888) もしくは Web プロキシサーバで利用されるポー トのような、デバイス上の潜在的な重要で且つ問題となるポートに接続するた め、この問題を利用する可能性がある。 11. PHP Interpreter Direct Invocation Denial Of Service Vulnerability BugTraq ID: 5280 リモートからの再現性: あり 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5280 まとめ: リモートの攻撃者は、特定の環境下において、Web から PHP インタープリタ を呼び出すことが可能である。 PHP を Apache にインストールする時、PHP インタプリタ用に エイリアスや 仮想ホストのパスが作成される。 CGI のパスが設定されていれば、このエイ リアスは内部で使用される。悪意ある意図を持った攻撃者がリモートからこ のインタプリタを呼び出すことを防ぐために、cgi.force_redirect ディレク ティブが導入されており、デフォルトで利用可能である。しかし、 cgi.force_redirect ディレクティブを設定していたとしても、コマンドライ ン引数なしの名前を使用することで、Web からこのインタプリタを呼び出す ことが可能である。 このインタプリタがコマンドライン引数なしで呼び出されるとハングアップ が発生する。この問題を利用する攻撃者は、PHP インタプリタに繰り返しリ クエストを送ることで、リソースを枯渇させる。結果として、DoS 状態を引 き起こさせる。 これは、Microsoft Windows プラットフォーム上で動作する PHP と Apache の問題であると指摘されている。他の環境であっても同様の状態が再現され る可能性が存在する。 12. Sun PC NetLink Backup Restoration ACL Permissions Vulnerability BugTraq ID: 5281 リモートからの再現性: なし 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5281 まとめ: Sun Microsystems が開発した PC NetLink は、Microsoft Windows 系のマシ ンで動作する多くのサービスを Solaris 上でも利用できるように設計された サーバソフトウェアのパッケージ製品である。PC NetLink は、ネットワーク を介するバックアップ作業が実行可能である。 バックアップから書き戻されたファイルに対し、Access Control List (ACL) によるパーミッションの設定が適用されていないという問題が発見されている。 特定の環境下において、ファイルのパーミッションは、バックアップ前に保 持していた値ではなく、デフォルト値にリセットされる。結果として、バック アップから復旧されたファイルは、以前のファイルよりアクセス制限を弱め られる可能性が存在する。 この問題は、シンボリックリンクに関係している。ファイルにシンボリック リンクが張られている場合、もしくは、ファイルがシンボリックリンクが張 られたディレクトリ内に存在する場合、もしくは、ファイルがシンボリック リンクが張られた共有ディレクトリ内に存在する場合に、この問題が発生す る可能性が存在する。 この問題を利用する悪意あるローカルの攻撃者は、ACL で設定してあるパー ミッションを改変し、重要なファイルへのアクセス権を奪取することが可能 である。 13. Pablo Software Solutions FTP Server File/Directory Disclosure Vulnerability BugTraq ID: 5283 リモートからの再現性: あり 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5283 まとめ: Pablo Software Solutions が開発した FTP サーバは、Microsoft Windows OS 上で動作する、フリーで利用可能なソフトウェアである。 この FTP サーバには、ディレクトリをたどる攻撃の影響を受ける疑いがあり、 このソフトウェアを動作しているホスト上のディレクトリやファイルの内容 が閲覧されてしまう危険がある。 この問題を利用する攻撃者は、通常 FTP コマンドを使用している場合の FTP 用の / ディレクトリ以外で、任意のディレクトリやファイルの内容 (そのディ レクトリやファイルが FTP サーバで閲覧可能である場合に) を表示可能であ る。リモートの攻撃者がこの問題を攻撃するためには、 anonymous によるア クセスが可能か、もしくは、その FTP サーバにアクセスするためのユーザア カウントを保持しておく必要がある。 このソフトウェアは通常、SYSTEM 権限 (もしくは、Microsoft Windows 9x プラットフォームでは、SYSTEM 権限と同等の権限)で実行されているため、 この問題を利用するリモートの攻撃者は、重要なシステムファイルを閲覧可 能である。 14. Multiple SSH Client Protocol Change Default Warning Weakness BugTraq ID: 5284 リモートからの再現性: あり 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5284 まとめ: いくつかの SSH クライアントに本来のやり取りの間に入り情報を窃取する攻撃 (man-in-the-middle-attack) を引き起こされる問題が報告されている。 SSH サーバは互換モードと呼ばれるモードを通常サポートしている。このモー ドのために、SSH プロトコルを利用するコネクションが開始される際に、クラ イアントとの間で SSH1 プロトコルと SSH2 プロトコルの間のいずれを利用す るのかのネゴシエーションが可能である。 通信先として指定されたサーバとの SSH プロトコルを利用する通信は、通常、 SSH2 プロトコルの様に指定されたプロトコルを利用して行われる。通信先の SSH クライアントはサーバの公開鍵を保存する。 新しい鍵がサーバから送られた際、クライアント側のソフトウェアはエンドユー ザへ、新しい鍵が送られて来たことを非常に疑がわしいものとして参照される べく、通知する。 しかし、通信先クライアントで既に利用されていない、SSH1 プロトコルに対 して SSH コネクションを確立するためのネゴシエーションを行う際、新しい 鍵が届いたとのメッセージが表示されるだけである。そのホストが異なるプロ トコルの特定の鍵とすでに関連しているということは、エンドユーザへは知ら されないのである。 エンドユーザは、このイベントが起こる場合のセキュリティの影響を理解する ことはできないのである。 この問題を利用することで、クライアントユーザに気付かれる事無く、本来の やり取りの間に入り情報を窃取する攻撃 (man-in-the-middle-attack) を実行 することが可能である。 同様の攻撃が MAC アルゴリズムを用いる SSH2 プロトコルでのネゴシエーショ ンを元に、実行可能である。この場合、通常使用されないアルゴリズムが選択 された場合でも、クライアントへは再度警告を促すことなく、本来のやり取り の間に入り情報を窃取する攻撃 (man-in-the-middle-attack) が行われてしま う。 15. SmartMax MailMax Popmax Buffer Overflow Vulnerability BugTraq ID: 5285 リモートからの再現性: あり 公表日: Jul 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5285 まとめ: Smartmax MailMax は Microsoft Windows 向けのメールサーバである。 報告によると、MailMax 4.8 には POP3 (Post Office Protocol 3) デーモン、 popmax を対象としたバッファオーバーフロー攻撃の問題が存在する。この問題 は 'USER' パラメータの不十分な境界チェックにより引き起こされる。 攻撃者は popmax において、'USER' パラメータに大きい値を渡すことによりバッ ファオーバーフローを引き起こすことが可能である。この結果、popmax はクラッ シュし、攻撃者が与えたコードが実行される可能性がある。 popmax はメールサーバとして、典型的に SYSTEM 権限で稼動している。このた め、システム全体のセキュリティへの脅威が引き起こされる可能性がある。 16. Sun Fire Unauthorized Environmental Monitoring Subsystem Modification Vulnerability BugTraq ID: 5288 リモートからの再現性: なし 公表日: Jul 22 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5288 まとめ: Sun Fire 製品シリーズは様々な目的に適用可能な、多目的サーバ環境を提供す るハードウェア環境である。この製品群の中のいくつかには、機器自身に対す るフィードバック機能を提供する、ネットワーク環境を監視するサブシステム を備えている製品がある。 いくつかの Sun Fire 製品には問題が発見されている。悪意あるローカルユー ザはネットワーク環境の門タリングシステムに対し、コマンドの実行を指示可 能になると推察される。攻撃者はこの問題を利用し、システムがもはや利用で きない状況にまで陥らせられる DoS 状態を招くことが可能になると考えられる。 報告によると、この問題はより低い権限のローカルユーザ権限によって攻撃に 利用される。 この問題は Solaris 8 を使用している Sun Fire 280R, V880, および V480 システムで報告されている。報告によると、Solaris 9 はこの問題の影響を受 けない。 17. SecureCRT SSH1 Identifier String Buffer Overflow Vulnerability BugTraq ID: 5287 リモートからの再現性: あり 公表日: Jul 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5287 まとめ: SecureCRT は Microsoft Windows 向けの商用の SSH クライアントである。 SecureCRT クライアントは非常に長い SSH1 プロトコルで規定されている識別 子用文字列 (identifier string) の取り扱いを試みる際にバッファオーバー フローを生じる疑いがある。この問題は、このソフトウェアが SSH1 プロトコ ルで規定されている識別子用文字列を処理する際の、エラーを取り扱うコード 内での境界チェックが十分に行われていないために生じることが明らかになっ ている。報告によると、この問題により悪意ある SSH サーバはクライアントシ ステム内のメモリ内容を破壊可能になり、潜在的には攻撃者が指定したデータ によってスタック内の値を上書き可能になると考えられている。 この問題を利用した攻撃により、攻撃者は任意のコードを実行可能になり、ま た、クライアントをクラッシュ可能になると推察される。 この問題はバージョン 3.4.x および 4.0 beta で報告されている。 SecurityFocus のアナリストは最近のバージョンにはこの問題は存在しないと 判断した。 18. Multiple Vendor Web Browser JavaScript Modifier Keypress Event Subversion Vulnerability BugTraq ID: 5290 リモートからの再現性: あり 公表日: Jul 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5290 まとめ: Internet Explorer および Opera を含む、多くの Web ブラウザの JavaScript の実装に対して問題が発見されている。悪意によって組み立てられた JavaScript が、特定のキー入力イベントを、任意のローカルファイルをリモートサーバに 対して開示するなどの結果をもたらしながら、置き換える可能性がある。 JavaScript を介し、エンドユーザによってキーから値が入力される際に呼び出 される様に、'onkeydown' イベントに対するイベントハンドラを定義可能であ る。この際、イベントが機能拡張キーである 'Control' キーの利用を解釈する ように設定することも可能である。 この状況下において、悪意あるスクリプトは既に入力されたプライマリキーが 示すイベントプロパティを改変可能である。プライマリキーを 'V' に変更する ことにより、通常クリップボードからの貼り付け動作に割り当てられている Ctrl キーと V キーの組み合わせに対応するイベントハンドラを生成可能である。 この種の悪意あるスクリプトは、スクリプトが含まれている Web ページやカレ ントフォーカスを伴う文書要素 (document element) )が記録されている、クリッ プボードの内容の操作も可能であるため、HTML フォーム要素内に対してイベン トの入れ替えや任意の内容の定義が可能である。取り分け、任意のローカルファ イル名がファイルアップロード用のフォームフィールドへクリップボードから貼 り付けされる可能性がある。 JavaScript を介してフォームへ値が与えられる際、攻撃者が指定したファイル が以後のユーザとの対話処理を伴うことなくアップロードされる可能性がある。 この問題を利用する攻撃により、リモートの攻撃者へ重要な情報が開示されて しまう結果を招く可能性がある。 '..\LOCALS~1\TEMPOR~1\CONTENT.IE5\index.dat' をダウンロードすることで、 Internet Explorer によって利用されている一時ファイル用ディレクトリのフ ルパスを開示させることが可能であると推察される。この場合、得られた情報 は攻撃対象のユーザ権限で任意のコードを実行させるために、BID 3867 に示さ れている問題と組み合わせて利用される可能性がある。 Windows のクリップボードへの切り取り、クリップボードからの貼り付けを JavaScript による対話処理によって行う他の攻撃も同様に想定し得る脅威で あると考えられる。 'Shift' キーを伴うキー入力イベントも解釈、改変可能であるとと報告されて いる。特に、Shift キーと Ins キーの同時打鍵は、非常に良く知られているク リップボードからの貼り付け処理のためのショートカット入力法である。 より多くの広く利用されているキーの組み合わせに対する攻撃を行うことによ り、この問題を利用する攻撃を活用したソーシャルエンジニアリング攻撃を容 易にする可能性がある。他の複合動作用キー、例えば 'Alt' キーについてもイ ベントを横取りされる可能性があると考えられるのは言うまでもない。 また Opera Web Browser 6.0.1 にはこの問題が存在すると報告されている。 Opera の他のバージョンにもこの問題が存在する可能性があるが、それは未検 証である。 19. DansGuardian Hex Encoding URL Content Filter Bypass Vulnerability BugTraq ID: 5291 リモートからの再現性: あり 公表日: Jul 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5291 まとめ: DansGuardian は Squid HTTP プロキシサーバに基づく、Web コンテンツフィ ルタリングを行うソフトウェアである。このソフトウェアは Linux を含む、 様々な UNIX 由来の OS 版が利用可能である。 DansGuardian には悪意あるユーザがフィルタリングルールを回避可能である 問題が存在する。16 進数でコード化された文字を含む URL はフィルタリング パターンと照合される前に復号されない。ユーザは DansGuardian によって設 定された制限を回避しようとして、いくつかの符号化された文字を含む URL を 指定する可能性がある。 特定の設定において、これはセキュリティポリシを破るか、あるいはユーザが 意図せずに悪意のある Web ページにアクセスすることを可能としてしまう。 20. Zyxel Prestige 642R Router Malformed TCP Packet Denial Of Service Vulnerability BugTraq ID: 5292 リモートからの再現性: あり 公表日: Jul 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5292 まとめ: ZyXEL 製 642R および Prestige 310 ルータは、意図的に組み立てられた TCP パケットの取り扱いに問題を抱えている。報告によると、ZyXEL 製ルータは一 つの特別に組み立てられたパケットを受け取る際に、ちょうど 30 秒間応答を 停止する。 攻撃者は ZyXEL 製 Prestige 642R ルータの応答停止を引き起こすために、こ の問題を利用する可能性がある。攻撃者は 30 秒毎に特別に組み立てられたパ ケットを送信することでルータの応答を妨害可能であるため、恒久的な DoS を 引き起こすことが可能である。 ZyXEL 製 642R および Prestige 310 ルータはこの問題の影響を受けることが 報告されている。他の ZyNOS ベースのルーターもこの問題により影響を受け る可能性がある。 21. Mozilla JavaScript URL Host Spoofing Arbitrary Cookie Access Vulnerability BugTraq ID: 5293 リモートからの再現性: あり 公表日: Jul 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5293 まとめ: Mozilla は Microsoft Windows および Linux を含む様々な動作環境で入手可 能なオープンソースの Web ブラウザである。Mozilla Web ブラウザには、任 意のドメインに関連したクッキー内の情報にアクセスするためにスクリプトを 利用可能であるという問題が報告されている。 Mozilla は JavaScript を示す URL (javascript:) に対応しており、この URL は JavaScript 関数を直接実行するために利用可能である。通常、そのような 機能は使用できる範囲を制限されており、他のサイトに関連したクッキー内の 情報にはアクセスされない。 正当なドメインで始まるように見える、JavaScript: を示す URL を指定可能 であると報告された。悪意のあるスクリプトは任意のドメインを正当なドメイ ンとして指定可能であり、そのドメインに関連したクッキー内の情報にアクセ ス可能である。 任意のスクリプトに引き続き、'//host\n' 形式の JavaScript コメントで始 まる JavaScript を示す URL を作成することにより、この問題を利用する攻 撃が可能である。また一方、他の攻撃手段が可能であることが推察される。 この問題を利用する攻撃は、リモートの攻撃者が認証用情報を含む、重要なクッ キー内の情報へのアクセス権を奪取する結果を招く可能性がある。 22. VMWare GSX Server Authentication Server Buffer Overflow Vulnerability BugTraq ID: 5294 リモートからの再現性: あり 公表日: Jul 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5294 まとめ: VMWare GSX Server は単一ホスト上で複数の仮想サーバを稼動することを可能 とする、仮想化ソフトウェアである。 GSX Server には認証サーバが同梱されている。このサーバの実装はクライア ントに与えられた文字列がオーバーフローを引き起こさないことを保証するた めにチェックを行っている。伝えられるところによると、細心の注意を払うべ き操作で文字列を使用する前に、内部に予め設定された最大長の値と与えられ た文字列の長さを照合している。 "GLOBAL" コマンドに与える引数のためのメカニズムの実装にエラーが存在す ると報告された。内部の最大長の値は、文字列を格納するために割り当てたバッ ファのサイズより大きい。結果として、攻撃者は最大長の値を超えることなく エラーを引き起こし、オーバーフローを引き起こす可能性がある。 "GLOBAL" コマンドは認証後に実行されるだけであると考えられている。これ は攻撃者が有効な認証を行わずに、この問題を利用する攻撃を行うのを防ぐ可 能性があるが、これは未確認である。何らかのデフォルトユーザあるいはゲス トアカウントが存在する場合、この問題の影響が及ぶかどうかについては未詳 である。 このバッファオーバーフローは GSX が稼動するサーバ上で任意のコードを実 行するために利用される可能性がある。コードはこの仮想マシンを稼動させて いるネイティブ環境で動作すると考えられ、攻撃対象のコンピュータ (仮想シ ステムを全て含む) 全体への脅威を招く可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Find a Bug? Don't E-Mail Microsoft 著者: Brian McWilliams 歴史に残る程に、最も利用されるベンダへのバグ報告用電子メールアドレスが 現れるかも知れない。今週、Microsoft 本社は簡単に利用できる Web フォーム の形式で、"secure@microsoft.com" を野に放ったのである。 http://online.securityfocus.com/news/545 2. GAO: U.S. Cyber Security Efforts are Uncoordinated 著者: Kevin Poulsen 議会の調査担当はいまだなお困難な状態にある、国家規模のサイバーセキュリ ティを監視する 50 の連邦機関の本拠地を明らかにした。 http://online.securityfocus.com/news/542 3. Big software pushes hard for national Gestapo 著者: Thomas C. Greene, The Register 先月、産業界のロビー活動がビジネスソフトウェア協会 (BSA; Business Software Alliance ) がサイバーテロに関する思想闘争を仕掛けた際に、筆者 は当惑を覚えた。つまり予想以上に思想闘争は役に立たなかった模様である。 電子的な意味で、全国規模にまたがる大惨事という妄想下で活動された、「IT に関する専門家」と呼ばれる人々の考えに関する笑止で無意味な調査がちょう ど中途に差し掛かった所である。 http://online.securityfocus.com/news/551 4. Congress blasts Feds on cyber-terror FOIA games 著者: Thomas C. Greene, The Register この水曜日、国土防衛の手始めとして政府部局の中間管理部門によって提案さ れた、Freedom of Information Act (FOIA) への新しい改変案に関する議論の 間、下院政府改革委員会 Ranking Member (少数派側の委員長) である Jan Schakowsky (イリノイ州選出の民主党員) が冷静さを失った際、言い換えるな らば議会のある場所で開かれた典型的なサイバーテロに対する品評会の間、途 方もない議論が戦わされた。 http://online.securityfocus.com/news/550 IV.SECURITYFOCUS TOP 6 TOOLS ---------------------------- 1. Pachyderm-fw v0.91 作者: Pachyderm Firewall Management Software 関連するURL: http://pachyderm-fw.sourceforge.net 動作環境: Linux まとめ: Pachyderm は ipchains に対応した、GUI を備えたファイヤウォールの管理を 行うためのソフトウェアです。このソフトウェアは MySQL と PHP を用いて開 発されており、操作が容易で、様々な設定項目を備えています。 2. Mixmaster v2.9b33 作者: Mixmaster Developers mixmaster-devel@lists.sourceforge.net 関連するURL: http://freshmeat.net/projects/mixmaster/?topic_id=28%2C87%2C44 動作環境: UNIX まとめ: Mixmaster は匿名リメーラです。このリメーラを利用することにより、トラフィッ ク分析に対する対抗手段を講じることができ、匿名、あるいは仮の名前で電子 メールを送信可能になります。Mixmaster パッケージはクライアントとサーバ のインストール用パッケージから構成されています。 3. Maillog View v1.02.6 作者: Angelo 'Archie' Amoruso 関連するURL: http://cdrecwebmin.sf.net/ 動作環境: Linux まとめ: Maillog View は /var/log/maillog.* の全てのファイルを簡単に閲覧できるよ うにする、Webmin 向けモジュールです。このソフトウェアには自動更新、メッ セージサイズの表示、送信あるいは受信別のログ内容の閲覧、圧縮済みファイル への対応、完全な統計データの閲覧ページなどの機能を備えています。 sendmail, postfix, exim に対応しています。 4. echolot-pinger v 2.0beta18 作者: Peter Palfrader web@palfrader.org 関連するURL: http://www.palfrader.org/echolot/ 動作環境: Os Independent まとめ: Echolot-pinger は匿名リメイラー向けの ping を実行するソフトウェアであり、 リメイラー自身の信頼性を定常的に通信を行うことで確認するように動作します。 その後、一連の利用対象のリメイラーをリメイラークライアントが選択するた めに利用する、信頼性の統計を計算します。 付け加えるならば、全てのリメイラーの設定用パラメータやキーを一括管理し、 リメイラークライアントによって読み込み可能なフォーマットで提供します。 5. Linux Firewall v2.0rc2 作者: Scott Bartlett 関連するURL: http://projectfiles.com/firewall/ 動作環境: Linux まとめ: Projectfiles.com が開発した Linux Firewall は、堅牢性とデザインに優れ たファイアーウォールです。このソフトウェアは、netfilter/iptables が組 み込まれた Linux 2.4 系のカーネルで使用可能です。ポートフォワーディン グ、接続時のログ記録のようなサーバやルータの機能をサポートしている。 冗長な接続の成功、失敗のメッセージ機能が備わっており、インストール、設 定の容易さも特徴です。 6. Mailcrypt v3.5.7 作者: Brian Warner 関連するURL: http://mailcrypt.sourceforge.net/ 動作環境: N/A まとめ: Mailcrypt は PGP/GPG を利用した公開鍵暗号への単純なインタフェースを提供 する、Emacs Lisp で記述されたパッケージです。Mailcrypt は利用中の電子メー ルやネットニュースの利用環境の全てへ組み込み可能な、強力な暗号技術の応 用環境を提供します。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1028623138-11900962 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA4MDYwODM4MDBaMCMGCSqGSIb3DQEJBDEWBBQSSQSehF1g 1OyJVGt3M+DiVqBABTBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBQr3q6D+jA3w6gfRBiPtJU2Yd+yBql9p9MXn/+kdCCKlvvXf/WtUsdu7cHkHBy 54LVQip68+zv3wAtUmjQCN0xnPQAKClGV6OxHIUBYtrt4NnmVcMbqQXfQO3oVGFM846iyM5m 9WgNpzl6fwc/fSk0YIQl2iWQdTtOtIJaVmIv2HSWH1oA6PLvT+Qs2NTySlbdt3c72kV/DLZv TDOpTGEhUqThi6HBlZ/GR+lOXwFx53dIGiTdUgdqMSaR4Zll2DcT8Ano/AJCl89nw3r59/El EcftoSWiTVMMivZzZ2dvjNbwkUqCRL742aDcg3tdqKluOGqSvypxdpThN6bV9lhm -----------1028623138-11900962--