Return-Path: bugtraq-jp-return-179-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 20787 invoked from network); 22 Aug 2002 11:11:16 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #157 2002-8-5->2002-8-9 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200208222017.DJB60657.JBTLB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Thu, 22 Aug 2002 20:23:13 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1030015075-10578190" X-Virus-Scanned: by AMaViS perl-11 -----------1030015075-10578190 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus.com Newsletter 第 157 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- --------------------------------------------------------------------------- 原版: Date: Mon, 12 Aug 2002 12:42:08 -0600 (MDT) Message-ID: SecurityFocus Newsletter #157 ----------------------------- This Issue is Sponsored by: John Wiley and Sons, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Malware Infection Vectors: Past, Present, and Future 2. Time for Open-Source to Grow Up 3. Post to Bugtraq -- Go to Jail 4. InforwarCon 2002 5. SecurityFocus DPP Program II. BUGTRAQ SUMMARY 1. ArGoSoft Mail Server Pro Mail Loop Denial of Service Vulnerability 2. Avaya Cajun Firmware Default Community String Vulnerability 3. Qualcomm Eudora MIME Multipart Boundary Buffer Overflow... 4. Multiple Vendor calloc() Implementation Integer Overflow... 5. FreeBSD Arbitrary FFS Filesystem Data Block Access Vulnerability 6. Opera FTP View Cross-Site Scripting Vulnerability 7. Mozilla FTP View Cross-Site Scripting Vulnerability 8. FreeBSD NFS Zero-Length RPC Message Denial Of Service... 9. qmailadmin Local Buffer Overflow Vulnerability 10. Nullsoft WinAmp HTML Playlist Script Injection Vulnerability 11. FreeBSD kqueue Kernel Panic Denial Of Service Vulnerability 12. Gaim Jabber Plug-In Buffer Overflow Vulnerability 13. Microsoft Windows Window Message Subsystem Design Error... 14. Microsoft Internet Explorer Invalid SSL Certificate Chain... 15. Microsoft Exchange 2000 Post Authorization License Exhaustion... 16. Microsoft SQL Server Remote Buffer Overflow Vulnerability 17. Microsoft Exchange 2000 Multiple MSRPC Denial Of Service... 18. LibPNG Wide Image Processing Memory Corruption Vulnerability 19. Nullsoft SHOUTCast Insecure Permissions Information Disclosure... 20. Microsoft Windows 2000 Insecure Default File Permissions... 22. Ensim Webppliance Unauthorized Email Access Vulnerability 23. Multiple Microsoft Content Management Server 2001 Vulnerabilities 24. Microsoft Content Management Server 2001 User Authentication... 25. Microsoft Content Management Server 2001 SQL Injection... 26. Microsoft Content Management Server 2001 Arbitrary Upload... 27. iSCSI Insecure Configuration File Permissions Information... 28. Google Toolbar Unauthorized JavaScript Configuration... 29. Ipswitch WS_FTP Server CPWD Remote Buffer Overflow Vulnerability 30. Google Toolbar Keypress Monitoring Information Disclosure... 31. HP EMANATE 14.2 Predictable SNMP Community String Vulnerability 32. HP-UX PTrace Page Data Fault Denial Of Service Vulnerability 33. Macromedia Flash Player Arbitrary Local File Access Vulnerability 34. Macromedia Flash Malformed Header Buffer Overflow Vulnerability 35. Qualcomm Eudora File Attachment Spoofing Vulnerability 36. Sun ONE/iPlanet Web Server Chunked Encoding Vulnerability 37. Apache 2.0 Information Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. 'Creative Attacks' Beat Crypto -- Expert 2. Researcher: Biometrics Unproven, Hard To Test 3. 'Safe' web still wide open - Windows sleuth 4. Dangers of the Google tool bar exposed IV.SECURITYFOCUS TOP 6 TOOLS 1. ZorbIPtraffic v0.01 2. single-honeypot v0.1 3. myNetMon v1.0.3 4. Gspoof v1.0b 5. nefu v0.7.0 6. Secure Cryptographic Instant Messaging v1.04 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. ArGoSoft Mail Server Pro Mail Loop Denial of Service Vulnerability BugTraq ID: 5395 リモートからの再現性: あり 公表日: Aug 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5395 まとめ: ArGoSoft Mail Server は Microsoft Windows 環境向けの SMTP、POP3、Finger サーバである。ArGoSoft はリモートから電子メールを利用できるようにするた めの、組み込み型 Web サーバを備えている。 ArGoSoft Mail Server Pro にはリモートから DoS に陥らせることが可能な問 題が発見されている。リモートの攻撃者は通常のユーザ権限で電子メールの配 送処理をループさせ、利用可能な全てのシステム資源を使いし尽くさせてしま う状況に陥らせることが可能である。 ArGoSoft Mail Server Pro はユーザアカウント内の設定で、自分自身へ電子メー ルを転送を試みる際に生じる電子メールのループを防止する実装になっている。 しかし、自動応答が有効化されている場合、この保護機構は機能を満たさない のである。このため、自動応答が有効化されている場合に電子メールの自分自 身への転送によって、除去ないし停止されない電子メールのループを起こすこ とが可能なのである。 攻撃者は複数のアカウントを利用して電子メールのループを引き起こすことに より、コンピュータ内の資源を消費し尽くさせる可能性がある。 電子メール機能への DoS に加え、システム全体のパフォーマンスの低下が引き 起こされる可能性がある。さらに付け加えるならば、この種の電子メールが保 存される際、ディスク領域も消費し尽くされる可能性がある。 2. Avaya Cajun Firmware Default Community String Vulnerability BugTraq ID: 5396 リモートからの再現性: あり 公表日: Aug 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5396 まとめ: Avaya Cajun シリーズのスイッチの問題を抱えるバージョンのファームウェア にはデフォルトで読み書き可能なコミュニティが備わっている。このため、リ モートの攻撃者はこのコミュニティを機器にとって潜在的に重要な値を参照、 設定するために利用する可能性がある。この際 DoS、ネットワークへの脅威を 招くことが可能であると考えられる。 コミュニティ文字列、'NoGaH$@!' はこのファームウェアに組み込まれ、MIB を 介して読み出し、書き込みが行われる。このため、本来権限を持たないコンピュー タがこの機器へのアクセス権限を取得するために、このコミュニティ文字列を 利用する可能性がある。 標準的な SNMP の実装を利用し、攻撃者は MIB の内容を調査し、潜在的に重 要とみなされる情報 (インタフェース、ネットワーク設定など) を閲覧する可 能性がある。また、攻撃者は MIB 内の設定値やその他のプロパティを設定する 可能性がある。この機器は特定のプロパティを設定することで再起動を起こさ せらせることが証明されており、既に検証済みの機器への DoS に加えて、攻撃 者はトラフィックのリダイレクトを招く攻撃を企てられる可能性がある。 しかし、これについては未検証である。 Avaya は既にファームウェアのより新しいバージョンにおいては、デフォルト コミュニティ文字列を削除している。 3. Qualcomm Eudora MIME Multipart Boundary Buffer Overflow Vulnerability BugTraq ID: 5397 リモートからの再現性: あり 公表日: Aug 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5397 まとめ: Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子 メールクライアントであり、Qualcomm より無償で配布されている。このソフト ウェアにはバッファオーバーフローを生じる問題が発見されている。 バッファオーバーフローは MIME のマルチパート区切り行が非常に長い場合に 生じる。これはスタック内で生じるオーバーフローであると考えられている。 この問題の発見者は攻撃対象のコンピュータ上でコードの実行を企てるために この問題を利用可能であることを既に検証済みである。 この問題を利用する攻撃は悪意ある電子メールを組み立て、それを攻撃対象へ 送信することによって企てられると想定される。悪意ある電子メールは MIME で符号化され、かつ、区切り行は 139 個以上の長さを持つ文字列である必要が ある。この種の電子メールの受信者はバッファオーバーフローが引き起こされ る前に、この種の電子メールを開いている必要があると考えられるが、しかし、 これについては未検証である。 この問題を利用する攻撃により、攻撃者はリモートの資源へのアクセスが行な える可能性がある。この問題は Service Pack 2 適用済み の Microsoft Windows 2000 Professional 日本語版にも影響を及ぼす事が発見されている。 4. Multiple Vendor calloc() Implementation Integer Overflow Vulnerability BugTraq ID: 5398 リモートからの再現性: 未詳 公表日: Aug 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5398 まとめ: libc で提供される関数 calloc() は動的にメモリを割り当てるために利用され ている。この関数は malloc() と異なり、一度の関数呼び出し中での、指定され た大きさでの容易なエレメント割り当てを可能にしている。異なる様々なプロ グラミング言語において、類似の言語毎に固有の処理が存在する。 例えば、C++ においてはオブジェクトの配列の生成がそれである。 pointer = new SomeClass[n]; 割り当てを行うための総メモリ量を算出する際、動的メモリ割り当てを行う関 数群の一部には整数桁あふれの状態を確認していないものがある。攻撃対象の コンピュータで利用されている CPU のワード単位として取り得る整数範囲の中 の最大を越えるメモリ割り当て要求が行われた場合、非常に小さなバッファが 割り当てられるはずである。この現象が生じない場合、関数からの戻りは正常 に行われ、要求されたバッファが割り当てられている限り、実行中のアプリケー ションは機能し続ける。 この問題はセキュリティへの脅威を招く恐れがあると推察される。 実際に割り当てられている領域の境界を越えた場所へ実行中のアプリケーショ ンが書き込みを試みる場合、結果としてヒープオーバーフローが生じる状況が 引き起こされる可能性がある。この問題は取り分け、攻撃者が問題を抱える関 数へ引き渡されるパラメータの全体、あるいは一部を操作でき得る場合、特に 重要視される問題である。 5. FreeBSD Arbitrary FFS Filesystem Data Block Access Vulnerability BugTraq ID: 5399 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5399 まとめ: FreeBSD のデフォルト状態で利用されているファイルシステムは、Berkeley Fast File System (FFS) である。FFS において、ファイルの大きさを割り当てる際に 問題が発生することが発見されている。 この問題は FFS 上でのファイルの大きさを算出する処理を不適切な方法で行っ ているために生じる。この問題により、ユーザは FreeBSD の仮想メモリシステ ムが取り扱えると想定される量を超えた数のファイルを生成でき得ると推察され る。 この問題は i386 環境においてはブロックサイズが 16K byte 以上の FFS、 また、Alpha 環境においてはブロックサイズが 32K byte 以上の FFS で生じる。 この問題の影響は、ファイルシステムが少なくとも 6 ブロックの空き領域を持 ち、攻撃者は対象のファイルシステム上の少なくとも 1 つのファイルへ書き込 み権限を持ち得る必要がある。 6. Opera FTP View Cross-Site Scripting Vulnerability BugTraq ID: 5401 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5401 まとめ: Opera においてクロスサイトスクリプティングの問題が発見された。 ftp:// から始まる URL 表記を用い、Web コンテンツの形態で FTP サイトの内 容を閲覧する際、HTML 形式の表示結果内にはユーザ名として入力された値が含 まれている。しかし、表示に先立ち十分なフィルタリングが行われていない問 題が存在している。 このため、FTP サイトに対する URL の表示部内の タグで始められて 閉じられている範囲に、攻撃者はJavaScript を埋め込んだユーザ名を入力可能 である。ここで表示される URL がクリックされ、FTP サイトの表示画面が解釈 される際、埋め込まれたスクリプトが攻撃対象の Web クライアント内で、参照 先の FTP サーバと同格のセキュリティコンテキストで実行される。 いくつかの状況下においては、スクリプトは重要な情報にアクセス可能である と推察される。 (例: FTP サーバが所属するドメインに関連付けられているクッキー) この問題は Windows 2000 環境で動作する Opera 6.03、6.04 において検証さ れている。 7. Mozilla FTP View Cross-Site Scripting Vulnerability BugTraq ID: 5403 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5403 まとめ: Mozilla においてクロスサイトスクリプティングの問題が発見された。 ftp:// から始まる URL 表記を用い、Web コンテンツの形態で FTP サイトの内 容を閲覧する際、HTML 形式の表示結果内にはディレクトリ名が含まれている。 しかし、表示に先立ち十分なフィルタリングが行われていない問題が存在して いる。このため、FTP サイトに対する URL の表示部内の <title> タグで始め られて閉じられている範囲に、攻撃者はJavaScript を埋め込んだユーザ名を入 力可能である。ここで表示される URL がクリックされ、FTP サイトの表示画面 が解釈される際、埋め込まれたスクリプトが攻撃対象の Web クライアント内で、 参照先の FTP サーバと同格のセキュリティコンテキストで実行される。 いくつかの状況下においては、スクリプトは重要な情報にアクセス可能である と推察される。 (例: FTP サーバが所属するドメインに関連付けられているクッキー) この問題は Windows 2000 SP2 環境で動作する Mozzilla 1.0 において検証さ れている。 8. FreeBSD NFS Zero-Length RPC Message Denial Of Service Vulnerability BugTraq ID: 5402 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5402 まとめ: FreeBSD の NFS (ネットワークファイルシステム) の実装に問題が発見された。 この問題は受信された RPC (Remote Procedure Call) メッセージの取り扱いが 不適切であるために生じる。NFS サーバがペイロード長さが 0 のメッセージを 受信する際、サーバは既に受信したメッセージからペイロードの参照を行う。 このため、メッセージチェイン内でのループが生じ、以後、NFS サーバ内のそ れとは異なる領域で無限ループが生じてしまう。 攻撃者は問題を抱える NFS サーバに対して連続する悪意あるリクエストを組み 立てることにより、この問題を利用する攻撃を企てることが可能である。 この結果、NFS サーバは機能停止状態になり、DoS 状態に陥る。 9. qmailadmin Local Buffer Overflow Vulnerability BugTraq ID: 5404 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5404 まとめ: Inter7 によって開発された qmailadmin は、Web を利用する qmail 管理ツー ルである。qmailadmin は、バッファオーバーフローを利用する攻撃を企てるこ とが可能である。ローカル資源にアクセスし得る攻撃者が qmailadmin を実行 可能である場合、バッファオーバーフローを利用する攻撃を引き起こされる可 能性がある。 qmailadmin の実行ファイルは、通常 setuid (いくつかのシステムでは setuid root、それ以外では一般ユーザに対して setuid されている) 状態でインストー ルされ、利用されている。qmailadmin には環境変数 'QMAILADMIN_TEMPLATEDIR' を取り扱う際に、境界チェックが十分に実行されていない問題が存在する。 ローカルの攻撃者がこの変数に非常に長い文字列を設定して qmailadmin を実 行する場合、バッファオーバーフローが生じるのである。 悪意あるローカルユーザは、この問題を権限の昇格に利用する可能性がある。 10. Nullsoft WinAmp HTML Playlist Script Injection Vulnerability BugTraq ID: 5407 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5407 まとめ: Nullsoft Winamp は MP3 および他のファイル形式をサポートし、Microsoft Windows で動作する、スキンを利用して外観の変更が可能なメディアプレーヤー である。 WinAmp においてスクリプトを注入することが可能な問題が報告されている。 報告によると、WinAmp は HTML 形式の再生リストを生成する際に、それに挿入 して表示されるユーザからの入力値に対し、十分なフィルタリングを行ってい ないのである。攻撃者は、ID3v2 ファイルタグの特定の項目を利用して、悪意 ある HTML コードを挿入することが可能である。 悪意ある HTML コードが 'Title (タイトル名)' および 'Artist (アーティスト 名)' の一部として注入されている場合に、問題が生じるのである。 攻撃者は、危険な HTML コードが挿入されている悪意ある ID3v2 タグを作成 し、攻撃対象のユーザをメディアファイルのダウンロードへ誘導する可能性が ある。被害を受けるユーザがメディアファイルをダウンロードし、そのメディ アファイルを HTML 再生リストを作成のために選択すると、スクリプトが WinAmp へと渡されて、問題を抱えるシステムのコンテキスト内で実行されるのである。 スクリプトは、ローカルシステムのコンテキスト内で実行されると推察される。 この場合、悪意あるスクリプトは、Web ブラウザソフトウェアによって認可さ れている権限で、ローカルの資源に対して悪意ある行為を働く可能性がある。 この問題は Windows 98 上で動作する Nullsoft WinAmp 2.76 および 2.79 に おいて報告されている。 WinAmp 2.80 はこの問題の影響を受けないことが報告されているが、この情報 は、ベンダの検証結果に基づくものではない。 11. FreeBSD kqueue Kernel Panic Denial Of Service Vulnerability BugTraq ID: 5405 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5405 まとめ: FreeBSD における kqueue メカニズムの実装において問題が報告されている。 kqueue はユーザアプリケーションに対し、指定されたファイルディスクリプタ を関連する特定のイベントへ関連付ける手段を提供し、これらイベントが生じ る際に非同期通知を受け取る。 特定のイベントの一例に挙げられるのが、関連するファイルディスクリプタへ いつでも書き込み可能な状態を返す EVFILT_WRITE である。pipe() 関数を呼び 出すことでパイプが生成され、その後パイプの一端がクローズされると、開か れたままのパイプと関連付けられた EVFILT_WRITE イベントはカーネルパニッ ク状態を引き起こすことが可能となる。 ローカルユーザは悪意あるプログラムを利用してこの状況を容易に企てられる 可能性がある。この問題を利用する攻撃により、ローカルユーザはシステムを DoS 状態に陥れる可能性があり、通常動作への復旧には、問題を抱えるシステ ムの再起動を必要とする。 12. Gaim Jabber Plug-In Buffer Overflow Vulnerability BugTraq ID: 5406 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5406 まとめ: Gaim は多くのプロトコルをサポートする簡易メッセージクライアントである。 UNIX および 様々な Linux で動作する。 Gaim client Jabber messaging プラグインは、バッファオーバーフローを生じ る疑いがある。この問題に対する正確な詳細は、未詳である。しかし、攻撃者 によって与えられた値により、メモリ内容の改変を引き起こすためにこの状態 を利用する可能性があり、問題を抱えるクライアントを動作させるユーザ権限 で任意のコードが実行される可能性がある。 13. Microsoft Windows Window Message Subsystem Design Error Vulnerability BugTraq ID: 5408 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5408 まとめ: Win32 API に重大な設計ミスが報告されている。この問題は inter-window message passing (ウィンドウ間メッセージ伝達) システムに関連する。 Win32 の概念では、デスクトップ上の全ウィンドウは対として見なされる。 このため、各ウィンドウは制御プロセスのアクセスレベルを留意せず、互いに メッセージを交換すると推察される。 特定のメッセージは受信プロセスの運用に悪影響を及ぼす可能性が存在するた め、これは根本的な設計における欠陥である。Win32 メッセージは相当に強力 である。例えば、メッセージはウィンドウコンポーネントの属性 (テキスト入 力フィールド値の制限のようなもの) を巧みに操る可能性がある。これら属性 を改ざんすることは、実行可能状態を生成する可能性がある。明白なこの問題 の利用方法としては、入力フィールド値の制限を変更することでバッファオー バーフローを招くことが挙げられる。 さらに、影響を受けるプロセスの実行可能なメモリ領域内に格納されているよ うな場合、メッセージ 'WM_TIMER' は、任意のコードの実行に利用することが 可能である。 'WM_TIMER' メッセージには、プロセスメモリ内のコールバック 関数のアドレスを挿入することが可能である。アドレスパラメータが標的プロ セスのメモリ内に格納される命令の格納先に与えられると (入力フィールド、 もしくは特定の他手法を介すコード)、コードは標的プロセスにより実行される。 メッセージ 'EM_GETLINE' はプロセスメモリ内の全格納先に命令を書き込むこ とにも利用される可能性がある。 この欠陥は広範囲に及び、Win32 ウィンドウに基づいたアプリケーションの殆 どが影響を受けるようである。ローカルの攻撃者はより高位の権限の他のプロ セスに属するウィンドウが現れる際に、この問題を権限の昇格に利用する可能 性がある。このようなプロセスの一例としては、多くの場合 SYSTEM 権限で稼 動する必要があるアンチウイルスソフトウェアが挙げられる。 14. Microsoft Internet Explorer Invalid SSL Certificate Chain Vulnerability BugTraq ID: 5410 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5410 まとめ: Microsoft の Internet Explorer Web ブラウザにおいて SSL 証明書の扱いに 由来する問題が報告されている。この問題により、悪意ある認証機関が問題を 抱えるブラウザによって信頼されている任意のドメイン向けの SSL 証明書を 作成することが可能となる。 SSL 証明書は通常、広く使用されている Web ブラウザのデフォルト設定で定義 されている信頼されたルート機関によって署名され認可されている。しかしな がら、認証機関を階層化することが可能である。この場合、ルート CA (認証 局) は信頼されている必要があり、中間 CA は証明書が署名を行った機関によっ て利用でき得るように公示する Basic Constraints フィールドを設けておくべ きである。 報告によると、 Microsoft Internet Explorer は Basic Constraints フィー ルドのが適切に定義されているかどうかの確認を行っていない。認証局の階層 内に位置する中間 CA として任意の認証機関が利用される可能性がある。ある 有効な認証機関を所有している悪意を持った団体が意図するドメイン向けの新 しい証明書に署名する可能性がある。 攻撃者はドメインを詐称するためにこの新たな証明書を使用する可能性がある。 もし攻撃者が攻撃対象のドメインを偽ろうとしていたり、もしくは通信内容の 改ざんや奪取を企てようとした際に、攻撃者は悪意ある証明書を利用して気付 かれること無く攻撃を行う可能性がある。 報告によると、 Internet Explorer 6.0 は False に設定された Basic Constraintsフィールドを明示的に受理してしまうとのことである。 この際、その証明書は、このフィールドに対する明示的に定義された値なしで、 有効な中間 CA として受け入れられてしまうのである。 15. Microsoft Exchange 2000 Post Authorization License Exhaustion Denial Of Service Vulnerability BugTraq ID: 5413 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5413 まとめ: Microsoft Exchange 2000 において問題が報告されている。 報告によると、Exchange 2000 は認証されたユーザに多くのリクエストを送信 される場合、DoS 状態に陥るのである。この問題は Exchange へ IIS がライセ ンスの割り当てを正しくない方法で行うために生じる。大量、かつ迅速にリク エストを行うことで、IIS によって Exchange 用に割り当てられた利用可能な ライセンスを消費し尽くしてしまうのである。 この問題を利用する攻撃が成功した場合、Exchange は以後のサービスへの正当 なリクエストに対して応答し得ない状態に陥る。 この問題は Microsoft Exchange 2000 において発見されている。他のバージ ョンがこの問題の影響を受けるかどうかは未詳である。更なる情報が公開され 次第、この BID は更新予定である。 16. Microsoft SQL Server Remote Buffer Overflow Vulnerability BugTraq ID: 5411 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5411 まとめ: リモートの攻撃者に対象ホストへのアクセス権限の取得を可能にする問題が、 Microsoft SQL Server において発見されている。 攻撃者は、問題を抱える SQL サーバ上でバッファオーバーフローを引き起こ すことが可能である。 この問題は、認証手続き以前でも生じる事が報告されている。報告によると、 この問題はデフォルトのシステム設定に由来する。Microsoft SQL Server は 1443/TCP ポート上への接続を受け入れる。 攻撃者は SQL Server にクラッシュを招き、および攻撃者によって与えられた コードを実行し得るように特別に巧妙に作成されたパケットを 1433/TCP ポー トに送信することで、この問題を利用することが可能である。 問題を抱える SQL Server のバージョンは、未詳である。更なる情報が公開さ れ次第、この BID は更新予定である。 この問題は、システムプロセスと同格の権限で任意のコードを実行するために リモートから利用される可能性がある、あるいは問題を抱えるシステムへのロー カルアクセスを招く可能性がある。 17. Microsoft Exchange 2000 Multiple MSRPC Denial Of Service Vulnerabilities BugTraq ID: 5412 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5412 まとめ: Microsoft Exchange は、MSRPC (Microsoft Remote Procedure Call) フレー ムワークを使用する。Microsoft Exchange への接続に利用される幾つかの潜 在的な問題が MSRPC において報告されている。 報告によると、Exchange プロセスにメモリ保護違反を伴うクラッシュを引き起 こすことが可能である。悪意ある MSRPC メッセージを与えることで、クラッシュ が生じる可能性がある。この際、認証は要求されないことが報告されている。 クラッシュが引き起こされた場合、通常動作へ復旧するためには、Exchange サー ビスの再起動が必要になると推察される。 さらに付け加えるならば、悪意ある MSPRC 呼び出しを介すことで全システム メモリを使い尽くす可能性がある。これは、ブルースクリーンエラーによるシ ステムの停止を招くことが可能である。どちらの場合でも、通常動作へ復旧す るためには、システムの再起動が必要になる。 これら問題の根源は、メモリ改変が生じる可能性があることに由来する。この ような場合、これら問題は、システムプロセスとしてリモートから任意のコー ドの実行が可能であると考えられ、問題を抱えるシステムへのローカルアクセ スを招くことが可能である。しかし、再現性に関しては未検証である。 18. LibPNG Wide Image Processing Memory Corruption Vulnerability BugTraq ID: 5409 リモートからの再現性: あり 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5409 まとめ: libpng グラフィックライブラリには非常に大きな画像の取り扱いに関する、セ キュリティに関連する問題を抱える疑いがあることが発見されている。大きな PNG 形式の画像を使用することで、メモリ内容の破壊が可能であると推察され る。この問題を利用することで、攻撃者は大きな画像を処理するアプリケーショ ンもしくは、クライアントの実行権限で任意のコードを実行可能であると考え られる。しかし、どの程度再現が可能であるかどうかについては未検証である。 PNG 形式の画像を自動的にロードするように設定してある Web クライアント を介してこの問題を利用する攻撃が可能になると推察される。 libpng が非常に大きな画像の処理を抑制することで、この状況を回避する目 的のパッチが公開されている。 19. Nullsoft SHOUTCast Insecure Permissions Information Disclosure VulnerabilityBugTraq ID: 5414 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5414 まとめ: Nullsoft が開発した SHOUTCast サーバは、Shoutcast 形式の音声をインター ネット上で放送するために使用されるソフトウェアである。このアプリケーショ ンは、UNIX や Linux 上で動作し、同様に Microsoft Windows 上でも動作する。 特定の環境下において、Nullsoft SHOUTCast は、誰もが読み出し可能なログ ファイルに管理者の認証用情報を記録したままの状態になる可能性がある。 認証に失敗してしまう類の HTTP リクエスト (特に HTTP の GET / )が SHOUTCase サーバの TCP ポート番号 8001 番宛に与えられる際、本来の認証用情報が、 このソフトウェア用のディレクトリ内に置かれているログファイル (sc_serv.log) へ記録されてしまう。ローカルの攻撃者はログファイルが全てのユーザに対し て読み出し可能なパーミッションが設定されているため、結果として容易に内 容を読み出し可能である。 この問題は、UNIX と Linux 上で動作する特定のバージョンのソフトウェア に影響があると報告されている。他のバージョンでもこの問題の影響を受け る可能性が存在する。 20. Microsoft Windows 2000 Insecure Default File Permissions Vulnerability BugTraq ID: 5415 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5415 まとめ: Microsoft Windows 2000 は、権限の無いユーザによる改変を防止するために 多くの重要なシステムファイルにはデフォルトでアクセスコントロールリスト を設定している。boot.ini、autoexec.bat、ntldr のようなファイルは、権限 の無いユーザには、読み出ししかできない設定になっている。Administrators もしくは、Power Users に所属するユーザは、これらファイルに対する書き込 み権限を与えられている。 しかし、デフォルトでは、これらのファイルが置かれている OS の中核となる ディレクトリ (訳注: ルートディレクトリ) は、誰でも読み出しや書き込みが 可能である。結果として、より低い権限のユーザがこれらの重要なファイルを 削除可能である。一度削除すると、そのファイルは、権限の無いユーザが所有 する悪意あるファイルに置き換わってしまう。もし、起動時のように自動的に システムのプロセスによってアクセスされる場合、より高位の権限を容易に奪 取可能である。 21. Cisco VPN 5000 Concentrator Plaintext Password BugTraq ID: 5417 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5417 まとめ: VPN 5000 Concentrator シリーズの製品は、クライアントからのコネクション を認証するために RADIUS サーバを利用するための機能を備えている。 PAP もしくは、チャレンジレスポンス認証を使用した場合、認証時にエラーが 発生するとの報告がある。 RADIUS プロトコルを利用するアクセスリクエストが行われる際、VPN 5000 シ リーズはユーザ用のパスワードを暗号化している。しかし、最初の RADIUS リ クエストに対応するレスポンスが受信されなかった際、この機器は 2 回目のリ クエストを再送する。この場合、クライアント側パスワードがもはや暗号化さ れないのである。 攻撃者がネットワークを盗聴可能である場合、パスワードは開示可能な状態で ある。 リクエストがバックアップ RADIUS サーバとして指定された先へ送信された場 合にも、同様にこの問題が発生する。 Cisco 社は、CHAP 認証を使用した場合はこの問題の影響を受けることはないと 報告している。 22. Ensim Webppliance Unauthorized Email Access Vulnerability BugTraq ID: 5418 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5418 まとめ: Webppliance は、Ensim によって提供されている Web ページのホスティング環 境を提供するソフトウェアである。このソフトウェアは、Linux や UNIX 由来 の OS で動作可能であり、同様に Microsoft Windows 環境でも動作可能である。 Ensim Webppliance に問題が発見されている。報告によると、悪意あるユーザ は、他のユーザのメールを受け取ることが可能である。 これは Webppliance が既存ユーザの電子メール用のエイリアスの処理が正しく 行われないためである。報告によると、電子メール機能を割り当てられたユー ザやユーザアカウントは他のユーザの電子メールを横取り可能である。 攻撃者は、エイリアスとして正当なメールアカウントを追加するように選択す ることでこの問題を利用する攻撃が可能である。一度、この種のエイリアスが 設定されれば、対象とするユーザに届く全てのメールを横取りすることができ、 攻撃者の inbox にメールが届くことになる。 この問題は、Ensim Webppliance 3.0 と 3.1 に影響を及ぼすと報告されている。 その他のバージョンが影響を受けるかどうかは確認が取れていない。 23. Multiple Microsoft Content Management Server 2001 Vulnerabilities BugTraq ID: 5419 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5419 まとめ: Microsoft は、Microsoft Content Management Server (MCMS) 2001 に関連 する 3 つの問題を公表した。Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用される Web サイト開発や管理のための .NET Enterprise サーバ製品である。 第 1 の問題として、ユーザ認証を提供する機構の一部である低レベル関数に バッファオーバーフローが生じることが公表されている。少なくとも、この製 品に同梱されている Web ページは問題を抱える関数を利用しており、攻撃者は この問題を利用する攻撃を企てられる可能性がある。この問題は、リモートの 攻撃者による任意のコードの Local System 権限での実行や、潜在的な DoS の 形態を取って攻撃に利用されると推察される。意図的に組み立てられた認証用 情報が認証機能を提供し、問題を抱える関数を呼び出している Web ページに与 えられることが、バッファオーバーフローの引き金となり得ると推察される。 第 2 の問題として、特定の関数 (MCMS オーサリング) に 2 つの問題が存在し、 潜在的にリモートの攻撃者が問題を抱えるシステム上の任意の場所へ、ファイ ルのアップロードを企てる可能性があることが公表されている。2 つの問題の うち、最初の問題は問題を抱える関数によるユーザ認証の結果であり、意図を 持つユーザはサーバへアップロードリクエストを送信可能であると推察される。 引き続く問題としては、任意のアップロード先へファイルがアップロード可能 な点である。通常、アップロード済みのファイルは実行権限を設定されていな いディレクトリへ格納されている。しかし、問題を抱える関数での引き続く問 題があるため、アップロード対象のファイルはファイルが短い期間存在し得る 場所である、攻撃者の指定先へアップロード可能であると推察される。この結 果、攻撃者によって与えられた任意のファイルが実行可能になると推察される。 この問題を利用する攻撃が成功した場合、Web Application Manager と同格の 権限でファイルが実行される。 第 3 の問題として、SQL 構文を MCMS 資源へのリクエストを行う関数へ注入 可能な問題が公表されている。この関数はサーバ上の画像やその他の資源への リクエストを取り扱うために利用されている。この問題により、Domain のユー ザ権限を抱えている、SQL Server 2000 サービスの実行権限でコマンドを実行 するための有効な攻撃に利用され得る。 注記: これらの問題は個別の脆弱性として分割予定である。 24. Microsoft Content Management Server 2001 User Authentication Buffer Overflow Vulnerability BugTraq ID: 5420 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5420 まとめ: Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。 リモートから攻撃に利用可能なバッファオーバーフローが低レベルでの MCMS 認証操作関数で発生する問題が発見されている。 少なくとも、この製品に同梱されている Web ページは問題を抱える関数を利用 しており、攻撃者はこの問題を利用する攻撃を企てられる可能性がある。 認証機構を提供し、問題を抱える関数を呼び出している Web ページであれば いずれのページであっても同様の問題を抱える疑いがある。 攻撃者は、影響を受ける関数を呼び出す Web ページに意図的に作成した認証 情報を与えることで、この問題を利用する攻撃を企てる可能性がある。適切に 意図を反映するように作成した認証情報を与えることによって、攻撃者が与え た値によりメモリ内容を破壊可能でありうる。この問題はリモートの攻撃者に より任意のコードを Local System 権限で実行するための攻撃に利用され、潜 在的に DoS 状態を引き起こすと考えられる。 注記: この問題は BID 4519 "Multiple Microsoft Content Management Server 2001 Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも のである。 25. Microsoft Content Management Server 2001 SQL Injection Vulnerability BugTraq ID: 5422 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5422 まとめ: Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。 MCMS はユーザおよび Web ページに対し、バックエンドで動作する Microsoft SQL 2000 Server 内のデータベースに記録されている、画像などのファイルへ のリクエストを行う機能を提供している。 ファイルへのリクエストを受け入れる関数はインタフェースから受け取ったデー タの内容のフィルタリングを適切に行っていない。このため、SQL 構文がリク エスト内に埋め込まれ、バックエンドデータベース上で実行される可能性があ る。ファイルへのリクエストにはデータの追加、削除、改変を含めることが可 能である。 この問題を利用することでユーザは OS のコマンドを実行可能である。OS のコ マンドは SQL Server サービスの実行権限で実行される。 デフォルト状態では、SQL Server はデータベースに対してはフルアクセス権限 を行うだけの権限を保持しているが、OS 上においては Domain ユーザ権限のみ が保持している。 注記: この問題は BID 4519 "Multiple Microsoft Content Management Server 2001 Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも のである。 26. Microsoft Content Management Server 2001 Arbitrary Upload Location Vulnerability BugTraq ID: 5421 リモートからの再現性: あり 公表日: Aug 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5421 まとめ: Microsoft Content Management Server (MCMS) 2001 は、e-ビジネスで利用さ れる Web サイト開発や管理のための .NET Enterprise サーバ製品である。 特定のバージョンの MCMS にはリモートから任意のコードが実行可能な問題が 発見されている。 MCMS は認証済みユーザがコンテンツをサーバへアップロードするための機構を 提供している。通常、アップロードされるコンテンツは強制的に、安全と見な される場所へ置かれ、リモートから実行可能になることはない。しかし、この ソフトウェアが抱える問題により、リモートユーザはアップロード先として、 サーバ内の任意の場所を指し示すことが可能なのである。 悪意あるユーザは、ASP 形式のファイルのような実行可能コンテンツを公開ディ レクトリに配置する可能性がある。もし、このようなリクエストが行われた場 合、配置されたコードは、ローカルマシン上で実行される。デフォルト状態で は配置されたコードはより低い権限である IWAM_machinename で実行される。 しかし、攻撃により問題を抱えるコンピュータのローカル資源へのアクセスが 行われる可能性がある。 報告によると、アップロードされたファイルは、削除されるまでの短い時間、 指定されたアップロード先に存在する。攻撃を成功させるためには、アップロー ドをある限られた範囲の時間の中で行うことが必要となると考えられる。 さらに、特定の MCMS のバージョンには、任意のリモートユーザが認証を行う ことなくコンテンツをアップロード可能な問題が存在する。この問題の結果、 この問題を利用する攻撃を行うために、いかなる攻撃者であったとしても問題 を抱えるサービスへ接続可能となると推察される。 注記: この問題は BID 4519 "Multiple Microsoft Content Management Server 2001 Vulnerabilities" に既に示されたものであるが、個別の BID に分離されたも のである。 27. iSCSI Insecure Configuration File Permissions Information Disclosure Vulnerability BugTraq ID: 5423 リモートからの再現性: なし 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5423 まとめ: iSCSI (Internet Small Computer System Interface) プロトコルはデータ記録 媒体を相互接続するために利用される、Internet Protocol(IP) に基づくスト レージネットワーク用の標準規格である。 iSCSI の実装は誰でも読み込み可能な設定ファイルに管理者用の認証情報を記 録したままにする問題を抱えている。 iSCSI の実装物が使用している設定ファイルは /etc/iscsi.conf である。 報告によると、このファイルはデフォルトで誰でも読み込み可能であり、こと によると誰でも書き込み可能な権限が有効になった状態でインストールされる 可能性がある。設定ファイルがパスワード情報を平文で保存しているため、潜 在的に深刻な結果を招く可能性がある。 報告によると、RedHat Linux Limbo Beta および SuSE は iSCSI の実装物を同 梱して出荷されている。SuSE は iSCSI の実装に対して適切なパーミッション が設定された上で出荷されていると報告されている。RedHat は開発コード Limbo の Beta 版では不適切なファイルへのパーミッションが設定された上で有効化さ れており、時期リリースの開発コード Limbo では修正されることを認めている。 28. Google Toolbar Unauthorized JavaScript Configuration Modification Vulnerability BugTraq ID: 5424 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5424 まとめ: Google Toolbar は Google サーチエンジンに関連する機能を提供する、Microsoft Internet Explorer 向けの ActiveX コントロールである。Google Toolbar が 設定用オプションを更新する方法に関する問題が発見されている。 この ActiveX を特定の URL へアクセスさせ、CGI へのパラメータとしてコマ ンドを受け入れさせることにより、設定値を改変可能である。 この特定の URL を参照するページが想定し得る限り、google.com ドメイン内、 もしくはローカルを指し示す res:// 表記の URL からパラメータを受け取った 場合にのみ、HTTP リクエストは妥当なものと見なされる。 しかし、悪意あるスクリプトは妥当と見なせるドメイン内で新しいページを開き、 ツールバーの設定を改変するような URL を指し示す様に再定義を行うことが可 能なのである。ツールバー設定の殆どのオプションが変更可能である。 また、任意の JavaScript が設定用の URL に引き渡される可能性がある。 引き渡されたスクリプトはそれを参照するサイトのセキュリティコンテキスト で実行される可能性がある。 res:// 表記の URL を用いてローカルファイルが参照された場合、攻撃者によっ て与えられたスクリプトはローカルコンピュータのセキュリティゾーン内で実 行される可能性がある。 29. Ipswitch WS_FTP Server CPWD Remote Buffer Overflow Vulnerability BugTraq ID: 5427 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5427 まとめ: Ipswitch WS_FTP Server は Microsoft Windows 向けの FTP サーバである。 WS_FTP は、ユーザが意図的に作成された FTP コマンドを送信する際、バッ ファオーバーフローを引き起こす可能性がある。 バッファオーバーフローは認証済みのユーザのパスワードを変更するために利 用される、CPWD コマンドの取り扱いに関連して生じる。 報告によると、このコマンドへ長いパラメータが与えられる際、攻撃者はスタッ クフレーム情報を含む、重要なプロセスに割り当てられたメモリ内容を破壊可 能になる。 この問題を利用する攻撃は任意のコードの実行を、リモートから想定できる限 りでは SYSTEM 権限で可能にしてしまうと考えられる。また、攻撃者が任意の 大きなデータを送ることにより、サーバプロセスをクラッシュさせられ、結果 として DoS 状態に陥らせられると推察される。 この問題は WS_FTP Server 3.1.1 で報告されている。以前のバージョンもこ の問題を抱えている可能性があるが、このことは未検証である。 30. Google Toolbar Keypress Monitoring Information Disclosure Vulnerability BugTraq ID: 5426 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5426 まとめ: Google Toolbar は Google サーチエンジンに関連する機能を提供する、Microsoft Internet Explorer 向けの ActiveX コントロールである。Google Toolbar が設定用 オプションを更新する方法に関する問題が発見されている。 報告によると、Google Toolbar のいくつかのバージョンでは、ツールバーへの キー入力イベントをその背後で動作するブラウザへも送信してしまう。 現在開かれているブラウザウインドウで実行されている悪意あるスクリプトは キー入力イベントを監視し、ツールバーへ入力された内容へアクセスする可能 性がある。 特定の状況下で、この問題は潜在的に重要な情報を開示させる可能性がある。 31. HP EMANATE 14.2 Predictable SNMP Community String Vulnerability BugTraq ID: 5428 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5428 まとめ: EMANATE (Enhanced MANagement Agent Through Extensions) は、モジュール化 され、拡張可能なマネジメントエージェントを利用し、SNMP を利用している機 器の管理を行える様にするソフトウェアである。 HP EMANATE 14.2 システムはデフォルトで予測可能なコミュニティ文字列を利 用している。このため、SNMP コミュニティ文字列を推測可能な攻撃者は認証を 行うことなく SNMP を介してシステムにアクセスし、重要な情報が開示される 結果を招く可能性がある。 コミュニティ文字列は、機器上で参照、変更可能な object 群(値)からなる、 グループを明示するために SNMP によって利用されるラベルである。このため、 コミュニティ文字列を知り得る攻撃者は機器へ認証を行うことなくアクセス可 能になる可能性がある。この問題により、ネットワーク構造などの重要な情報 の開示が引き起こされ、あるいは、DoS を企てるために攻撃に利用される潜在 的な可能性がある。 32. HP-UX PTrace Page Data Fault Denial Of Service Vulnerability BugTraq ID: 5425 リモートからの再現性: なし 公表日: Aug 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5425 まとめ: HP-UX にはあるプロセスが他のプロセスの実行を制御可能にする、プロセスト レース (ptrace) 用のシステムコールの実装が備えられている。ptrace はデバッ グ目的で利用される。 ptrace の HP-UX での実装はローカルの攻撃者がカーネルパニックを引き起し、 結果としてシステムを DoS に陥らせられる問題を抱える疑いがある。報告によ ると、スレッド登録状態への不適切な参照が行われる際にこの問題が生じ、結 果としてデータページフォルトが引き起こされる。 33. Macromedia Flash Player Arbitrary Local File Access Vulnerability BugTraq ID: 5429 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5429 まとめ: Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ ンテンツを閲覧することが可能となるように設計されたモジュールパッケージ である。問題が Flash player のいつくかのバージョンで発見されている。 悪意ある Flash アニメーションが任意のファイルを読み出し可能になると推察 される。 Flash アニメーションは HTTP を介して別のファイルの読み込みが可能である。 通常は、この機能はアニメーションに使用するデータを読み込むために使用さ れる。Flash Player はアニメーションが所属するドメインの外に存在する、任 意のファイルの読み込みを抑制している。 しかし、HTTP リダイレクトが正当なリクエストへの応答として、このソフトウェ アに送信される際、さらなるセキュリティチェックは行われていない。 このため、悪意あるサーバは Macromedia Flash アニメーションによって以後 読み込まれるように、既知のローカルファイルへの HTTP リダイレクトを送信 する可能性がある。以後、Macromedia Flash アニメーションファイルは重要な 情報を元に行為を企てるか、重要なデータを悪意あるサーバへ送り返す可能性 がある。 報告によると、"file:///c:/" の様にローカルシステム内の資源を指し示す起 点となるような A タグの HREF 属性値を設定し、以後 Macromedia Flash アニ メーションから相対的な URL を利用する参照を行うことにより、この問題を利 用する攻撃を企てることが可能である。 この問題を利用する攻撃に用いられる相対的な URL は、潜在的に IE のアーカ イブ形式である MHT 形式のファイルに埋め込まれた内容と組み合わされて利用 される可能性がある。 この問題を利用する攻撃は認証用情報を含む、重要な情報が開示される結果を 招く可能性がある。この問題を利用する攻撃の影響範囲は、問題を抱えるクラ イアントシステムの内部構造に依存する。 34. Macromedia Flash Malformed Header Buffer Overflow Vulnerability BugTraq ID: 5430 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5430 まとめ: Macromedia Flash は Web ブラウザを拡張し、ユーザがマルチメディア Web コ ンテンツを閲覧することが可能となるように設計されたモジュールパッケージ である。 Macromedia Flash にはバッファオーバーフローを生じる疑いがある。この問題 は Flash Shockwave ムービーファイル (.SWF) に含まれるヘッダに対する境界 チェックが十分ではないために生じる。報告によると、バイナリエディタでムー ビーファイルのヘッダ情報を書き換えることで、この問題を利用する攻撃が可 能である。意図的に組み立てられたヘッダを含むムービーファイルが Flash に より処理される際に、バッファオーバーフローを生じ、メモリ内容を破壊する 結果が招かれる。特に、ヘッダのフレーム情報はメモリ破壊を発生させるため に注意を払って組み立てる必要がある。攻撃者は指定した値で関数ポインタを 上書きすることで、この問題を利用する攻撃が可能である。 この問題を利用する攻撃が成功した場合、攻撃者は Macromedia Flash が稼動 するクライアントシステム上で任意のコードを実行可能になる。攻撃者は問題 を抱えるソフトウェアを利用するユーザが意図的に組み立てられたムービーファ イルを読み込むように誘導する必要がある。これは、悪意ある Web ページ、 電子メール、ニュースグループあるいは他の手段によって実現され、悪意ある ムービーファイルがユーザに送信される可能性がある。コードの実行はこのソ フトウェアを稼動させているユーザの権限で行われる。 Macromedia Flash plug-in は様々な Web ブラウザに含まれており、この問題 は全てのプラットフォームの Macromedia Flash に影響を及ぼすことが知られ ている。 35. Qualcomm Eudora File Attachment Spoofing Vulnerability BugTraq ID: 5432 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5432 まとめ: Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子 メールクライアントであり、Qualcomm より無償で配布されている。 Eudora には攻撃者が添付ファイルの拡張子を偽ることが可能であるという問題 を抱える疑いがある。攻撃者が電子メールクライアントのユーザに、悪意ある コンテンツの実行を強制的に行わせることで、警告メッセージの発生を回避す るのを助長する可能性がある。 特別に組み立てられたインラインテキストを含む電子メールにより、他のファ イルや添付ファイルを参照する可能性がある。この方法で参照されたファイル のアイコン情報のいくつかは誤って表示される可能性があることが検証されて いる。この問題により、エンドユーザに添付ファイルの種類に関する誤った判 断を下させる可能性がある。そして、悪意ある添付ファイルは、実行可能な内 容が解釈、実行される際に通常表示されるはずの、警告ダイアローグを回避す る可能性がある。 ここに示されている問題はオペレーティングシステムと与えられた添付ファイ ルのパスおよびファイル名、そしてエンドユーザに表示される別のファイル名 の間の相互作用と関係があると考えられる。 実行可能なファイルへのパス表記の終端が単一の '.' 文字で終わっている場合、 警告メッセージは表示されない。さらなる対話処理を必要とすることなくファ イルが読み込まれた場合、例えば calc.exe の様な添付ファイルが実行される 可能性がある。さらに、エンドユーザに向けて表示される対象として、攻撃者 によって意図的なファイル名が指定される可能性がある。もし readme.txt と いったファイル名が悪意ある、実行可能な添付ファイルに関連付けられている 場合、ユーザは添付ファイルを開くことに関するリスクに関し、不正確な判断 を下す可能性がある。指定されたファイルがローカルのシステムに存在しない 場合、与えられたフルパスは、ファイルを探し出して開始するために、更なる 警告が表示されることなく使用される。 この問題を利用する攻撃を成功させるために、攻撃者は添付ファイルが格納さ れるディレクトリへのフルパスを知る必要があると推察される。 36. Sun ONE/iPlanet Web Server Chunked Encoding Vulnerability BugTraq ID: 5433 リモートからの再現性: あり 公表日: Aug 08 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5433 まとめ: Sun ONE Web Server (以前 iPlanet Web Server として知られた) の Chunked Encoding の実装には問題が発見されている。Chunked Encoding は、 データ転送中に HTTP リクエストのフラグメンテーションを容易に行えるよう に設計されている。'Chunked Encoding' 機構を用いて符号化されたリクエスト を取り扱う際、Sun ONE は必要とするバッファ領域に関する正確な算出を失敗し てしまう。 この問題を利用した攻撃が成功した場合、チャンク化されたセッションを意図 的に組み立てることによりヒープ領域を上書きする可能性がある。従って、デー タ構造は攻撃者が指定したメモリアドレスに悪意あるコードを注入するために 操作される可能性がある。結果として、任意のコードの実行や DoS を生じる可 能性がある。 37. Apache 2.0 Information Disclosure Vulnerability BugTraq ID: 5434 リモートからの再現性: あり 公表日: Aug 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5434 まとめ: 非 UNIX プラットフォーム上で稼動する Apache 2.0.39 およびそれ以前のバー ジョンには問題が発見されている(なお、cygwin 環境でビルドされた Apacheも この問題を潜在的に抱えていると考えられる)。 この問題により影響を受ける可能性があるプラットフォームは Windows、OS/2 および Netware が含まれる。この問題は、リモートの攻撃者による重要な情報 へのアクセスを可能としてしまうが、伝えられるところによると、さらに他の 方法でサーバへの悪影響を及ぼすために利用される可能性がある。 この問題の詳細は現在のところ明らかではないが、報告によると、サーバの設 定を変更することでこの問題の影響を緩和可能である。 更なる情報が提供され次第、この情報は更新予定である。 公開された背景を踏まえると、この問題は Apache がアクセス制限つき資源へ のリクエストを取り扱う方法と関連しているようであると推察される。 報告によると、この問題は Apache 2.0.40 が抱えている問題とのことである。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. 'Creative Attacks' Beat Crypto -- Expert 著者: Ann Harrison 暗号解読の専門家は、チップの集積密度が増すのと同じ速度で、「ムーアの法 則」は暗号解読のセキュリティリスクが増大させていると語った。 http://online.securityfocus.com/news/572 2. Researcher: Biometrics Unproven, Hard To Test 著者: Ann Harrison 米国内にどの程度の数で顔面認識システムが出荷されつづけていると見積もれ るだろうか。しかし裏腹にも、これらシステムの動作試験は傍目で感じるより も困難なのだ。 http://online.securityfocus.com/news/566 3. 'Safe' web still wide open - Windows sleuth 著者: Andrew Orlowski, The Register 先の Windows 内部解析で知られている Professor David Martin および Andrew Schulman は SafeWeb 社のプライバシー閲覧システムの分析を更新した。 この発表において、氏はユーザの「格好の標的」が放置されたままであると述 べている。 http://online.securityfocus.com/news/571 4. Dangers of the Google tool bar exposed 著者: Thomas C. Greene, The Register Google Toolbar が URL を利用してブラウザの設定を変更する方法の欠陥を利 用する一連の攻撃方法が、イスラエルのセキュリティ企業 GreyMagic Software によって論じられている。 http://online.securityfocus.com/news/570 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. ZorbIPtraffic v0.01 作者: Zorbat 関連するURL: http://www.atout.be/ 動作環境: Linux まとめ: ZorbIPtraffic は、ネットワークインターフェイス上の IP トラフィックをリア ルタイムで表示するツールです。このツールは、内部ネットワーク上の各 IP の トラフィックを統計値として表示可能であり、一年毎、一ヶ月毎、一日毎の各 IP のトラフィックの合計を集計することも可能です。全ての情報は、MySQL デー タベースに記録され、特定の日のトラフィック量を容易に検索することが可能で す。ZorbIPtraffic は、iptables を使用している場合にのみ利用することがで きます。 2. single-honeypot v0.1 作者: Luis Wong lwong@mpsnet.net.mx 関連するURL: http://sourceforge.net/projects/single-honeypot/ 動作環境: POSIX まとめ: single-honeypot は多くのデーモン、例えば SMTP、HTTP、shell、FTP などの 挙動をシミュレートします。このツールは Windows 上で動作する FTP ソフト ウェア、Windows 上で動作する SMTP サービス、様々な Linux ディストリビュー ション、いくつかの POSIX の実装と言った多くの異なる応答を示すことが可能 です。 3. myNetMon v1.0.3 作者: Ekrem ORAL 関連するURL: http://www.trsecurity.net/mynetmon/ 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: myNetMon は、Windows 上で動作するネットワークモニタリングやパケット解析 が可能なツール (スニファ) です。myNetMon は、WinPcap (パケットを取り込 むためのライブラリである libpcap の Windows 版) を使用します。 4. Gspoof v1.0b 作者: embyte 関連するURL: http://sourceforge.net/projects/gspoof/ 動作環境: FreeBSD, Linux, NetBSD, OpenBSD まとめ: Gspoof はデータのペイロードの有無に関わらず TCP パケットの構築および送 信を容易かつ正確に行える、C 言語で記述された GTK+ プログラムです。 TCP/IP フィールド、およびさらにリンク層で機能する ethernet ヘッダを変 更可能です。複数のパケットを同時に送信することが可能です。 5. nefu v0.7.0 作者: Ed Colone 関連するURL: http://rsug.itd.umich.edu/software/nefu/ 動作環境: FreeBSD, Linux, MacOS, OpenBSD, Solaris, SunOS, UNIX まとめ: nefu (network fidelity utility) はネットワーク越しに監視サービスを行う UNIX デーモンです。このソフトウェアは "no false alarms" 障害検知アルゴ リズムを使用して、ネットワークの依存関係を解析します。 組み込み済みの監視対象のプロトコルはには ICMP echo (ping)、DNS、HTTP、 POP、NTP、IMAP、SMTP および LDAP が含まれ、この他にも外部プログラムを実 行する機能を備えています。ステータスページは finger コマンドや Web を介 して利用可能です。 6. Secure Cryptographic Instant Messaging v1.04 作者: The Project SCIM team 関連するURL: http://www.projectscim.com/ 動作環境: AIX, AS/400, BeOS, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Java, Linux, MacOS, NetBSD, OpenBSD, OpenVMS, Os Independent, SCO, SecureBSD, Solaris, SunOS, True64 UNIX, UNIX, Unixware, VMS, Windows 2000, Windows 3.x, Windows 95/98, Windows CE, Windows NT, Windows XP まとめ: The Project SCIM application は暗号化したインスタントメッセージでの送信 を可能にするソフトウェアです。このソフトウェアは非営利のユーザはフリー で利用可能であり、多くのすばらしい機能を備えています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1030015075-10578190 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjA4MjIxMTE3MDBaMCMGCSqGSIb3DQEJBDEWBBR20FHqGvQM n58GRMZWivLeV5GKzjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBXXfy4WQQ2Br/RdRKrH5HdpYHYreoQNh97xNjQRLqF4Zp3qFhqS9da3kUS6bal LEcozgOCS72cUzgSnMcqadvFsZR7rVCcdOqizyxd7AtR9AnBNl9u56USeX1lcnLVpsnhQeZ4 Qy/iyDqyZhwS/udYCMjR2nMhgoJemUHun2oRAqlOQH3e9j7asPZy/wpHK6YXeayuzU4WzITE BjUjqBR4QUqZBKrvgNbnqsnz1QQ6eNtawbAlKEZKL99am0NSn/zsV8fBmP51yAXIVP6laMvN TtWyS8g6UiW3ahLE8msxkrZpBVtXmAIpxLo04e9k6N8yUuFe4jH32TDISEOdGhNx -----------1030015075-10578190--