Return-Path: bugtraq-jp-return-188-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 32675 invoked from network); 4 Oct 2002 16:26:37 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus Newsletter #163 2002-9-16->2002-9-20 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200210050036.BHD16637.JLTBB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Sat, 5 Oct 2002 00:36:12 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1033745769-477436" X-Virus-Scanned: by AMaViS perl-11 -----------1033745769-477436 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 163 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 23 Sep 2002 11:25:28 -0600 (MDT) Message-ID: SecurityFocus Newsletter #163 ----------------------------- This Issue is Sponsored by: SPI Dynamics I. FRONT AND CENTER(日本語訳なし) 1. Detecting and Removing Trojans and Malicious Code from Win2K 2. Who Goes There? An Introduction to On-Access Virus Scanning... 3. Configuring IPsec and IKE on Solaris, Part Three 4. Slapped Silly 5. Privacy Losses Around the World 6. A Cybersecurity Sleeping Pill 7. Hackback or the High Road? The question goes beyond Nimda 8. SecurityFocus DPP Program 9. IIR's 3G Fraud & Security Forum II. BUGTRAQ SUMMARY 1. PlanetWeb Long GET Request Buffer Overflow Vulnerability 2. Microsoft Netmeeting Local Session Hijacking Vulnerability 3. Opera Oversized Image Width Denial Of Service Vulnerability 4. ASMon Kernel Memory File Descriptor Leakage Vulnerability 5. ASCPU Kernel Memory File Descriptor Leakage Vulnerability 6. BubbleMon Kernel Memory File Descriptor Leakage Vulnerability 7. WMMon Memory Character File Open File Descriptor Read... 8. WMNet2 Kernel Memory File Descriptor Leakage Vulnerability 9. NetBSD Repeated TIOSCTTY IOCTL Buffer Overflow Vulnerability 10. KDE Konqueror Oversized Image Width Denial of Service... 11. DB4Web File Disclosure Vulnerability 12. NetBSD LibC SetLocale Buffer Overflow Vulnerability 13. DB4Web Connection Proxy Vulnerability 14. NetBSD IPv4 Multicast Tools Buffer Overflow Vulnerability 15. Lycos HTMLGear guestGear CSS HTML Injection Vulnerability 16. Heimdal Kerberos Forwarding Daemon File Overwriting Vulnerability 17. Heimdal Kerberos Forwarding Daemon Zero Terminated String... 18. Joe Text Editor Backup SetUID Executable Editing Permission... 19. Purity Local Buffer Overflow Vulnerabilities 20. Enterasys SSR8000 SmartSwitch Port Scan Denial Of Service... 21. Avaya IP Office Malformed Packets Denial Of Service Vulnerability 22. Savant Webserver cgitest.exe Denial Of Service Vulnerability 23. Savant Webserver File Disclosure Vulnerability 24. Savant Webserver Malformed Content-Length Denial Of Service... 25. Mac OS X NetInfo Manager Unauthorized Access Vulnerability 26. BRU XBRU Insecure Temporary File Vulnerability 27. Microsoft Windows Encrypted RDP Packet Information Leakage... 28. Microsoft Windows RDP Keystroke Injection Vulnerability 29. Microsoft Windows XP Professional Remote Desktop Denial Of... III. SECURITYFOCUS NEWS ARTICLES 1. Cybersecurity Plan Offends No One 2. Flaws in Microsoft VM. Fix now 3. Linux rootkit hacker suspect arrested in UK 4. White House panel's cybersecurity plan avoids calls for new... IV.SECURITYFOCUS TOP 6 TOOLS 1. Server Scan 2002 2. GFI LANguard Network Security Scanner (N.S.S.) v3.0 3. archivemail v0.5.1 4. the Anomy mail sanitizer v1.54 5. bcrypt v1.1 6. Demarc PureSecure v1.6 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. PlanetWeb Long GET Request Buffer Overflow Vulnerability BugTraq ID: 5710 リモートからの再現性: あり 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5710 まとめ: PlanetWeb は商用製品として PlanetDNS から販売されている Web サーバであ る。このソフトウェアは Microsoft Windows 環境向け版が利用可能である。 PlanetWeb は非常に長い HTTP の GET リクエストを取り扱う際にバッファーバー フローを生じる問題を抱えている。1024 バイト以上の長さの GET リクエスト を受け付ける際、攻撃に利用可能なバッファオーバーフローが生じる。 悪意をもって組み立てられた HTTP の GET リクエストを送信することにより、 攻撃者はメモリ内容を破壊可能であり、また、潜在的には意図的なコードを実 行可能になる。この際、Web サーバのプロセスと同格の権限で意図的なコード がリモートから実行される結果が引き起こされると推察される。 2. Microsoft Netmeeting Local Session Hijacking Vulnerability BugTraq ID: 5715 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5715 まとめ: Microsoft Netmeeting は Microsoft Windows 向けのリアルタイムで共同作業 や会議を行うためのクライアントソフトウェアである。Netmeeting には「リモー トデスクトップ共有」(RDS; Remote Desktop Sharing)と称する、リモートのユー ザがクライアントが動作中のデスクトップをリモートからの管理用ユーティリ ティ同様に操作可能になる機能が備わっている。 Netmeeting はリモートデスクトップ共有がいずれかの方法で割り込まれた際に パスワードで保護されたスクリーンセーバーを利用するように設定可能である。 また、リモートデスクトップ共有セッションが有効である際、リモートユーザ によって行われている行為はホストシステム側の画面で表示させることが可能 である。 ローカルユーザはリモートデスクトップ共有セッションが有効である際、そこ で行われている行為を監視し、何かの文書がユーザによって書き換えられるの を待つことが可能である。この際、ローカルユーザが CTRL-ALT-DEL キーの組 み合わせを打鍵した場合、リモートユーザはリモートデスクトップ共有セッショ ンを制御できなくなり、ローカルユーザがシステムからのログオフ、あるいは システムのシャットダウンオプションが利用可能になる。 ローカルユーザがログオフを選択する場合、システムはログオフ処理を開始す るが、この間に書き換え中の文書を閉じる際、システムは変更された文書を保 存するかどうかをファイルのユーザへ問い合わせを行っている。 この際、システムはユーザが保存か変更点の破棄を選択するまで処理を待ち受 けし、この際ローカルユーザは、ローカル環境へログイン中のユーザ権限でア クセス可能になる。 3. Opera Oversized Image Width Denial Of Service Vulnerability BugTraq ID: 5717 リモートからの再現性: あり 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5717 まとめ: Opera は Opera Software によって開発された Web ブラウザである。 このソフトウェアは Windows と Linux を含む、様々な OS で利用可能である。 報告によると、Opera は非常に大きな画像ファイルを取り扱う際、DoS に陥る 問題を抱える疑いがある。 Opera が 32759 ピクセルの幅の正当な画像ファイルの処理を試みる際、これが 引き金となってクラッシュしてしまう。 この問題はメモリ内容の破壊を引き起こすと推察される。メモリ内容が攻撃者 によって指定されたデータで破壊可能である場合、意図的なコードがクライア ントの実行権限で実行可能になると推察される。 なお、これは検証されていないが、この問題は実際には Opera が画像ファイル を表示するために利用している QImage のバグであると報告されている。 この問題は Linux 環境で動作する Opera において発見されている。 他のバージョンについても同様に問題を抱えている可能性がある。 4. ASMon Kernel Memory File Descriptor Leakage Vulnerability BugTraq ID: 5720 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5720 まとめ: asmon はフリーに公開されている、オープンソースの AfterStep デスクトップ 環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem としてインストールされるのがデフォルトである。 asmon は開いているファイルについてのファイルディスクリプタを漏洩し、カー ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可 能性がある。報告によると、攻撃者は asmon を介して悪意あるプログラムを起 動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻 撃者によってコマンドラインから指定可能である。 この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を 読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な 情報やその他の情報を奪取可能になる。 なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム 全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ る。 5. ASCPU Kernel Memory File Descriptor Leakage Vulnerability BugTraq ID: 5716 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5716 まとめ: ascpu はフリーに公開されている、オープンソースの AfterStep デスクトップ 環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem としてインストールされるのがデフォルトである。 ascpu は開いているファイルについてのファイルディスクリプタを漏洩し、カー ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可 能性がある。報告によると、攻撃者は ascpu を介して悪意あるプログラムを起 動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻 撃者によってコマンドラインから指定可能である。 この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を 読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な 情報やその他の情報を奪取可能になる。 なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム 全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ る。 6. BubbleMon Kernel Memory File Descriptor Leakage Vulnerability BugTraq ID: 5714 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5714 まとめ: BubbleMon はフリーに公開されている、オープンソースの AfterStep デスクトッ プ環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem としてインストールされるのがデフォルトである。 BubbleMon は開いているファイルについてのファイルディスクリプタを漏洩し、 カーネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こ す可能性がある。報告によると、攻撃者は BubbleMon を介して悪意あるプログ ラムを起動することにより、/dev/mem および /dev/kmem に対応する、開かれ ているファイルディスクリプタを乗っ取ることが可能である。起動されるプロ グラムは攻撃者によってコマンドラインから指定可能である。 この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を 読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な 情報やその他の情報を奪取可能になる。 なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム 全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ る。 7. WMMon Memory Character File Open File Descriptor Read Vulnerability BugTraq ID: 5718 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5718 まとめ: wmmon はフリーに公開されている、オープンソースの AfterStep デスクトップ 環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem としてインストールされるのがデフォルトである。 wmmon は開いているファイルについてのファイルディスクリプタを漏洩し、カー ネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こす可 能性がある。報告によると、攻撃者は wmmon を介して悪意あるプログラムを起 動することにより、/dev/mem および /dev/kmem に対応する、開かれているファ イルディスクリプタを乗っ取ることが可能である。起動されるプログラムは攻 撃者によってコマンドラインから指定可能である。 この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を 読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な 情報やその他の情報を奪取可能になる。 なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム 全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ る。 8. WMNet2 Kernel Memory File Descriptor Leakage Vulnerability BugTraq ID: 5719 リモートからの再現性: なし 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5719 まとめ: wmnet2 はフリーに公開されている、オープンソースの AfterStep デスクトッ プ環境向けのシステム監視用アプリケーションである。このソフトウェアは UNIX および Linux で動作し、FreeBSD においては setgid mem あるいは setgid kmem としてインストールされるのがデフォルトである。 wmnet2 は開いているファイルについてのファイルディスクリプタを漏洩し、 カーネルメモリを本来権限を持たないにも関わらず漏洩させる結果を引き起こ す可能性がある。報告によると、攻撃者は wmnet2 を介して悪意あるプログラ ムを起動することにより、/dev/mem および /dev/kmem に対応する、開かれて いるファイルディスクリプタを乗っ取ることが可能である。起動されるプログ ラムは攻撃者によってコマンドラインから指定可能である。 この問題を利用する攻撃を行うことにより、攻撃者はカーネルメモリの内容を 読み出すと考えられる。攻撃者はこの行為を利用し、パスワードなどの重要な 情報やその他の情報を奪取可能になる。 なお、攻撃者がカーネルメモリの内容を読み出し可能になった場合、システム 全体への脅威はまさに目前のものとなると想定される点は留意されるべきであ る。 9. NetBSD Repeated TIOSCTTY IOCTL Buffer Overflow Vulnerability BugTraq ID: 5722 リモートからの再現性: なし 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5722 まとめ: NetBSD に問題が存在することが報告されている。報告によると、問題は入出力 を制御するカーネルコールである TIOSCTTY (set controlling TTY) に存在する。 TIOSCTTY は TTY を制御するセッションを指定するために使用される。 TIOSCTTY の呼び出しは同一セッション内のプロセス間で共有されたカーネル構 造体のホールドカウントを増加させる。このため、繰り返しこのシステムコー ルを呼び出すことにより内部バッファを無限に増加させ、あふれさせることが 可能である。この問題により、ローカルの攻撃者はメモリの構造体を本来そう あるべきよりも早くに解放させることが可能になる。これはカーネルパニック ないしターミナル経由のセッションの中断を引き起こす可能性がある。 ローカルの攻撃者はこの問題を利用する攻撃を行うことでシステムをパニック させ、DoS を引き起こす可能性がある。 10. KDE Konqueror Oversized Image Width Denial of Service Vulnerability BugTraq ID: 5721 リモートからの再現性: あり 公表日: Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5721 まとめ: Konqueror は KDE デスクトップに付属するオープンソースの Web ブラウザで ある。 報告によると、このソフトウェアは非常に大きな画像ファイルを取り扱う際、 DoS に陥る問題を抱える疑いがある。 Konqueror が 32759 ピクセルの幅の正当な画像ファイルの処理を試みる際、こ れが引き金となってシステムリソースを一時的に消費し、結果としてクラッシュ してしまう。 この問題は結果として、メモリ内容を破壊する可能性がある。メモリ内容が攻 撃者によって与えられたデータで破壊された場合、クライアントの実行権限で 意図的なコードが実行される可能性がある。 報告によると、問題は KDE 3.0.2 が動作する Mandrake 8.2 に存在する。未確 認ではあるが、問題は KDE 3.0.2 が動作する全てのシステムにも存在すると考 えられる。 11. DB4Web File Disclosure Vulnerability BugTraq ID: 5723 リモートからの再現性: あり 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5723 まとめ: DB4Web は Web を介してリレーショナルデータベースおよびその他の情報源に 読み書きのアクセスが可能なアプリケーションサーバである。このアプリケー ションは Windows、Linux、そして様々な UNIX 由来の OS で利用可能である。 このアプリケーションに ディレクトリの制限を回避する問題が存在する。 例えば符号化された '../' 文字列を含むような、意図的に組み立てられたクエ リをこのアプリケーションに送信することにより、攻撃者はディレクトリへの アクセス制限を回避し、潜在的に意図するシステムファイルへのアクセスが可 能である。これはこのアプリケーションがユーザが入力した値の確認が不十分 であるために生じる。 攻撃者は UNIX および Linux 上で稼動する Web サーバの 'cgi-bin' ディレク トリや Windows の 'scripts' ディレクトリを介して DB4Web アプリケーショ ンの実行ファイルにアクセスする可能性がある。 12. NetBSD LibC SetLocale Buffer Overflow Vulnerability BugTraq ID: 5724 リモートからの再現性: なし 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5724 まとめ: NetBSD バージョン 1.5.3 以前にバッファオーバーフローの問題が発見された。 報告によると、バッファオーバーフローは libc の setlocale() 関数に存在す る。setlocale() 関数はプログラムの現在のロケールを要求または設定するた めに使用される。報告によると、ある特定の条件が満たされる場合にこの問題 を利用する攻撃を行うことが可能である。この問題を利用する攻撃が成功した 場合、ローカルのユーザにより root 権限でのアクセス権が奪取される。 バッファオーバーフローは setlocale() 関数に対する引数の境界チェックが十 分ではないために生じる。攻撃者が 'LC_ALL' カテゴリおよび過度に長い第 2 引数を使用して setlocale() 関数を呼び出す際に、バッファオーバーフローの 条件が満たされる。 この問題を利用する攻撃が成功するためには、第 2 引数が setuid/setgid さ れたアプリケーションから環境変数やコマンドラインからの引数のような外部 から提供されるデータから得られる必要がある。NetBSD は setuid されたプロ グラム (xterm) を含む Xt を使用する大部分のアプリケーションがこの条件を 満たす可能性があると発表している。同様に、zsh パッケージもこれらの条件 を満たす可能性があるもうひとつのプログラムである。 ローカルの攻撃者は悪意ある引数を与えた setlocale() 関数の実行によりこの 問題を利用する攻撃を行い、高位の権限を奪取する可能性があると推察される。 13. DB4Web Connection Proxy Vulnerability BugTraq ID: 5725 リモートからの再現性: あり 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5725 まとめ: DB4Web は Web を介してリレーショナルデータベースおよびその他の情報源に 読み書きのアクセスが可能なアプリケーションサーバである。このアプリケー ションは Windows、Linux、そして様々な UNIX 由来の OS で利用可能である。 特別に組み立てられた URL をリクエストすることにより、問題を抱えるソフト ウェアを稼動させているコンピュータから、リモートの IP アドレス上の意図 するポートへのコネクションを開始可能である。 このソフトウェアはデバッグエラーページ内に含まれる情報を生成するために、 TCP SYN パケットを送信する。この際、"connect() ok" あるいは "connect() failed: Connection refused" のように表示される結果は指定されたコンピュー タ上のポートの状態に関する情報を判断するために利用可能である。 14. NetBSD IPv4 Multicast Tools Buffer Overflow Vulnerability BugTraq ID: 5727 リモートからの再現性: なし 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5727 まとめ: NetBSD において、pppd デーモンおよび同梱されている中のいくつかの IPv4 マルチキャスト用ソフトウェアにバッファオーバーフローを生じる問題が発見 されている。mrinfo(1)、mtrace(1)、pppd(8) がこの問題を抱えている。 このバッファオーバーフローは FD_SET() に関する処理を行う際に十分な境界 チェックが行われていないために生じている。攻撃者はこの問題を利用する攻 撃をファイルディスクリプタテーブルを利用し尽くし、その後に、問題を抱え るプログラムを起動することで企てることが可能である。 問題を抱えるプログラムは FD_SETSIZE (256) の場合のファイルディスクリプ タ数のみが想定されている select() 関数を利用しているため、これらプログ ラムが実行され、ファイルディスクリプタの上限かそれ以上の個数で select() が呼び出された場合、バッファオーバーフローが生じるのである。 マルチキャストツールや pppd デーモンは、setuid ビットが立てられたアプリ ケーションである。この問題を利用する攻撃により、攻撃者は問題を抱えるソ フトウェアを稼動させているシステムの root 権限を奪取可能である。 15. Lycos HTMLGear guestGear CSS HTML Injection Vulnerability BugTraq ID: 5728 リモートからの再現性: あり 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5728 まとめ: Lycos htmlGEAR は、Lycos ネットワークのユーザが利用可能な Web インターフェ イスを備えたアプリケーションである。しかし、他のサイトでも使用することが 可能である。guestGEAR は、ゲストブックソフトウェアである。 このソフトウェアは guestbook フィールド内の CSS (Cascading Style-Sheets) エレメントから HTML をフィルタリングしていない。このため、攻撃者はこの 問題を利用し、意図する HTML とスクリプトをゲストブック内の入力項目へ注 入し、悪意あるゲストブック内の項目を参照したユーザの Web クライアントで 解釈されるように仕向けることが可能である。 この方法で注入されたコードは、そのゲストブックを稼動している Web サイト のセキュリティコンテキストで実行されると推察される。 この問題により、攻撃者はクッキーに基づく認証用情報の盗み出し、ユーザを他 のサイトにリダイレクト、コンテンツの改変、他の攻撃に利用すること等が可能 であると推察される。 このソフトウェアの複数のバージョンにおいて、イメージタグに HTML を注入可 能であるとの報告もある。 16. Heimdal Kerberos Forwarding Daemon File Overwriting Vulnerability BugTraq ID: 5729 リモートからの再現性: あり 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5729 まとめ: Heimdal Kerberos は KTH 付属並列コンピュータセンターによって配布、保守 が行われている Kerberos プロトコルの実装である。このソフトウェアはオー プンソースであり、UNIX と Linux で利用可能である。 このソフトウェアの問題により、リモートユーザは問題を抱えるソフトウェア を稼動させているシステム内のファイルを上書き可能である。 Heimdal Kerberos Forwarding Daemon はクライアントからサーバへ転送される 情報の中の特定のものを十分に保護していない。このため、認証済みのユーザ の ID を利用してアクセス可能なファイルについて上書き可能になると推察さ れる。この結果、DoS や潜在的にはデータの欠損を招くことが可能である。 攻撃対象者によって書き込み可能なファイルを上書きするために、この問題を 利用する攻撃が企てられる可能性がある点は留意すべきである。 現時点においてこれ以上の詳細情報は未公開である。 17. Heimdal Kerberos Forwarding Daemon Zero Terminated String Passing Buffer Overflow Vulnerability BugTraq ID: 5731 リモートからの再現性: あり 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5731 まとめ: Heimdal Kerberos は KTH 付属並列コンピュータセンターによって配布、保守 が行われている Kerberos プロトコルの実装である。このソフトウェアはオー プンソースであり、UNIX と Linux で利用可能である。 このソフトウェアの問題により、リモートユーザはバッファオーバーフローを 利用する攻撃を企てることが可能である。 Heimdal Kerberos Forwarding Daemon はクライアントからサーバへ転送される 情報の中で、文字列の終端を適切に確認していない。転送される情報は多くの 場合、より高位の権限で実行されると推察される更なるプログラムへ引き渡さ れるため、この問題は情報が引き渡される先のプログラムのいずれかでバッファ オーバーフローを生じさせるための攻撃に利用可能である。 この問題により、より高位の権限での意図的なコードの実行が可能になり、ま た、潜在的には root 権限での資源へのアクセスを招くことが可能になる。 18. Joe Text Editor Backup SetUID Executable Editing Permission Elevation Vulnerability BugTraq ID: 5732 リモートからの再現性: なし 公表日: Sep 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5732 まとめ: Joe はフリーに利用可能なオープンソースのテキストエディタである。このエ ディタは UNIX および Linux で利用可能である。 Joe はローカルユーザが権限を昇格可能になる問題を抱えている可能性がある。 joe がファイルの編集に使用される際、joe は編集するファイル名の始めにチ ルダを付け、ファイルのバックアップを自動的に作成する。 joe が setuid されたファイルの編集に使用される際、joe は setuid された ファイルのコピーを自動的に作成する。コピーされたファイルのパーミッショ ンは所有者パーミッションの付け替えの例外扱いと見なされ、そのまま維持さ れる。これは joe ユーザの権限で作成された setuid されたファイルが意図的 に複製される結果をもたらす可能性がある。 この問題は利用方法に応じて影響範囲が限定されるという点は留意されねばな らない。 例えばソーシャルエンジニアリング、より高位の権限を持つユーザ、あるいは、 全てのユーザに対して書き込み可能なディレクトリ内に位置するユーザによる ファイルの編集が必要とされる。 19. Purity Local Buffer Overflow Vulnerabilities BugTraq ID: 5702 リモートからの再現性: なし 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5702 まとめ: Purity は文章の「正しい書き方」に関するテストを自動的に行うソフトウェア である。このソフトウェアは多くの UNIX や様々な Linux 上で稼動し、また、 Debian に同梱されている。 Purity はローカルの攻撃者が指定したデータによりメモリ内容を破壊可能にす るバッファオーバーフローの問題を抱える疑いがある。結果として、攻撃者は 意図的なコードを実行する可能性がある。この問題は、プログラムが呼び出さ れる際にコマンド行を介して与えられる値に関する境界チェックが不十分であ るために由来している。 このゲームは setgid ビットが立てられた状態でインストールされており、こ の問題を利用する攻撃が成功した場合には権限昇格が可能になると推察される。 多くのインストール状態では、このプログラムは games グループに所有権が与 えられている。 20. Enterasys SSR8000 SmartSwitch Port Scan Denial Of Service Vulnerability BugTraq ID: 5703 リモートからの再現性: あり 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5703 まとめ: SSR8000 は Enterasys により販売および保守されている SmartSwitch である。 この機器が抱える問題により、リモートユーザはこの機器をクラッシュ可能に なると推察される。この問題は特定のトラフィックの取り扱いに由来している。 SSR8000 SmartSwitches は Multiprotocol Over ATM (MPOA) 上の 15077 番お よび 15078 番ポートで接続を待ち受けている。MPOA は ATM リンク上で 2 層 および 3 層で IP トラフィックを送信するように設計されている。 ポートスキャンをされた際、SSR8000 スイッチは予想不能な動作をすることが 発見された。これらのスイッチが TCP トラフィックの特定の種類を使用したス キャンを受け、特定のポートをスキャンされた際、スイッチは不安定な状態に 陥る。この状況は、スイッチをクラッシュさせるために常に再現可能であるこ とが報告されている。 この問題は DoS を引き起こすために悪用される可能性がある。 21. Avaya IP Office Malformed Packets Denial Of Service Vulnerability BugTraq ID: 5704 リモートからの再現性: あり 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5704 まとめ: Avaya IP Office は IP 電話機器である。 IP Office は DoS の状況を引き起こすために悪用される可能性のある問題を抱 えていることが報告されている。 ユーザおよび管理者権限で動作するアプリケーション向けのポート上で改竄さ れたパケットを取り扱った際、Avaya IP Office 機器はクラッシュする。この 問題はローカルのネットワーク上で攻撃者により悪用される可能性があること が報告されている。 現時点においては詳細情報は公開されていない。 22. Savant Webserver cgitest.exe Denial Of Service Vulnerability BugTraq ID: 5706 リモートからの再現性: あり 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5706 まとめ: Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバ である。 cgi-bin ディレクトリの中にデフォルトで挿入される "cgitest.exe" ファイ ル中にバッファオーバーフローの問題が存在することが報告されている。 cgitest.exe は受け取ることのできる文字列の長さは 128 バイトまでであり、 このため、136 バイトの文字列はバッファオーバーフローを引き起こし、サー バをクラッシュさせる可能性がある。 この状況は攻撃者によって与えられたデータを利用してメモリ内容を破壊し、 Web サーバの権限で意図的なコードが実行される結果を引き起こすための攻撃 攻撃に潜在的に利用され得ると考えられる。 しかし、報告によるとバッファの大きさが制限されているため、意図的なコー ドを実行するための攻撃は不能であると推察されている。 バージョン 3.1 より前の製品がこの問題に対して脆弱であることを留意すべ きである。 23. Savant Webserver File Disclosure Vulnerability BugTraq ID: 5709 リモートからの再現性: あり 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5709 まとめ: Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバで ある。 符号化されたスペース (%20) あるいはピリオド (%2e) を HTTP リクエスト内 に指定されたファイルの後ろに付け加えることにより、攻撃者はパスワードで 保護されているフォルダ以外のフォルダの内容を参照可能になる。 この方法を利用することで、管理者によってネットワーク毎に設定されたアク セス制限を回避可能にもなり、許可された範囲外のユーザは攻撃対象のフォル ダ内へ本来権限を持たないにも関わらずアクセス可能になる。 例えば、管理者がネットワーククラス D に対し特定のフォルダへのアクセスを 禁止した場合であったとしても、本来アクセスを行う権限を持たないユーザが この制限を回避する可能性がある。 この問題を利用する攻撃を行うためにスペースを利用している場合、/ も HTTP リクエストに付け加えられねばならない点については留意すべきである。 バージョン 3.1 以前の製品もこの問題の影響を受ける点についても留意すべき である。 24. Savant Webserver Malformed Content-Length Denial Of Service Vulnerability BugTraq ID: 5707 リモートからの再現性: あり 公表日: Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5707 まとめ: Savant webserver は Microsoft Windows 上で稼動するフリーの Web サーバ である。 Savant webserver はクライアントからの Content-Length の値が正の整数であ ることを前提にしている。このため、負の数を受け取ることで DoS に陥る結果 が引き起こされる。 この状態によって表示される Windows のエラーメッセージに対して受け入れ動 作が行われるまで、このソフトウェアが提供するサービスが継続される点は留 意されるべきである。 バージョン 3.1 以前もこの問題の影響を受ける可能性がある点においても留意 すべきである。 25. Mac OS X NetInfo Manager Unauthorized Access Vulnerability BugTraq ID: 5705 リモートからの再現性: なし 公表日:Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5705 まとめ: NetInfo Manager は Apple によって販売、保守されている Mac OS X 用のユー ティリティである。 NetInfo Manager にはローカルユーザが認証を行うことなくこのソフトウェア を利用する作業を行えてしまう問題が発見されている。 NetInfo Manager は実行に先立ち十分に権限を降格していないことが発見され ている。このため、このプログラムを利用する操作はより高位の権限で実行さ れてしまうのである。このセキュアではないソフトウェアの設計があるため、 この問題をシステム資源の不正使用に利用することが可能となる。 この問題は "Domain: Print" 印刷ダイアローグを介して攻撃に利用される。 この問題を利用する攻撃を行うことにより、ユーザは潜在的に root に対して のみアクセスが許されているディレクトリ一覧を入手可能になるか、あるいは、 拡張子 .pdf で終わる名称を持つファイル名を利用するシンボリックリンクを 利用する攻撃を企てることが可能になる。 なお、これは未検証ではあるが、Terminal.App のコピーを root 権限で実行さ せるためにこの問題を利用することが可能になると推察される。 26. BRU XBRU Insecure Temporary File Vulnerability BugTraq ID: 5708 リモートからの再現性: なし 公表日:Sep 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5708 まとめ: BRU は Tolis Group により配布されているバックアップおよび復旧ユーティ リティである。この BID で示されている問題は Linux 版ユーティリティへ影 響を及ぼす。 特定の状況下において、ローカルユーザはより高位の権限を取得する可能性が ある。 xbru は実行以前に一時ファイルの存在を十分にチェックしないのである。こ のため、ローカルユーザは BRU ユーザに上書きされる他ファイルへのシンボ リックリンクを作成することが可能である。 この問題は任意のコマンドを実行するために利用することが可能である。この 問題はパスワードファイルのような重要なシステムファイルを上書きするため も利用することが可能である。この状況下においてローカルユーザがこの問題 を利用する攻撃を成功させた場合、root 権限を奪取可能であると推察される。 27. Microsoft Windows Encrypted RDP Packet Information Leakage Vulnerability BugTraq ID: 5711 リモートからの再現性: あり 公表日:Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5711 まとめ: Microsoft Windows Remote Desktop Protocol (RDP) はネットワークを介した リモートからのデスクトップ環境の表示とそれへの入力環境を提供可能にする プロトコルである。 暗号化 RDP が実装されている Microsoft Windows Terminal Services は、ネッ トワークトラフィック盗聴能力を有する攻撃者に情報を漏洩してしまう問題を 抱える疑いがある。 RDP の暗号化を有効にすることは実現可能である。RDP パケットは RC4 アルゴ リズムを用いて暗号化される。平文状態のパケットでの 8 バイトの HMAC チェッ クサムがそれぞれのパケットに付加される。この際、RC4 を利用する暗号処理 のための鍵は 4096 パケット毎に変更されるが、セッションを通じて HMAC 鍵 は一貫して同じ値が利用されているのである。 付加されるチェックサムはパケット長、パケットの内容、HMAC 鍵から求められ、 8 バイトの長さである。このため、同一内容のパケットは同一のチェックサム を持つことになってしまうのである。同一のパケットが繰り返し送信される場 合、ネットワークトラフィックを盗聴することが可能なリモートの攻撃者によ り、有用な情報が漏洩する可能性が潜在的に存在する。攻撃者はセッションに おいて特定のイベント発生時間のようなトラフィックの性質に間する特定の事 象を推定可能である。 Microsoft's Terminal Services Virtual Channels に用いられるすべてのプラ グインもこの問題の影響を受ける。 28. Microsoft Windows RDP Keystroke Injection Vulnerability BugTraq ID: 5712 リモートからの再現性: あり 公表日:Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5712 まとめ: Microsoft Windows Remote Desktop Protocol (RDP) はネットワークを介した リモートからのデスクトップ環境の表示とそれへの入力環境を提供可能にする プロトコルである。 Microsoft Windows Remote Desktop Protocol (RDP) version 5.0 は潜在的に ネットワーク内のトラフィックを盗聴可能なリモートの攻撃者により悪用され る可能性があると報告されている。 共通コマンドおよび入力イベントが RDP セッションに送られた場合、各パケッ トごとにチェックサムは生成される。 古いバージョンの RDP では、チェックサムはユニークなタイムスタンプ、キー コードおよびキーイベントタイプを使用して計算される。 このことは、それぞれのパケットに対するチェックサムがユニークであると保証 する。 Microsoft Windows RDP バージョン 5.0 では共通のコマンドおよび入力イベン トパケットを圧縮するための機構を導入した。結果として、チェックサムを計 算するのに用いられる方法はユニークなタイムスタンプを使用しなくなった。 このことにより個々のキーストロークのように、チェックサムに基づく特定の イベントを推定する可能性が生じる。 ネットワークトラフィックを盗聴し、かつ発生したイベントの種類を推定できる 能力を持つ攻撃者はあるイベントが発生しうるセッション間に巧妙に作成された 悪意のあるパケットを注入することが可能である。 29. Microsoft Windows XP Professional Remote Desktop Denial Of Service Vulnerability BugTraq ID: 5713 リモートからの再現性: あり 公表日:Sep 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5713 まとめ: Microsoft Windows XP Professional はシングルユーザ用 Remote Desktop Protocol (RDP) サーバを同梱しており、ネットワークを介したリモートデスク トップ環境表示とそこへの入力を可能にしている。 The Microsoft Windows XP Professional における Remote Desktop の実装は Dos 状態に陥る可能性が存在する。 悪意あるクライアントが意図的に組み立てられたパケットを、クライアントと サーバ間でのグラフィック機能のネゴシエーション中に問題を抱えるコンピュー タに送信することにより、この状態に陥らせることが可能である。 グラフィック機能は PDU Confirm Active パケットによってネゴシエーション される。 クライアントはサポートされている機能に基づき、描画コマンドを発行すると 考えられるが、この際に Pattern BLT コマンドが PDU Confirm Active パケッ ト内で指定された場合、パターンの描画を Microsoft Windows XP Professional は試み、結果としてクラッシュする可能性がある。Pattern BLT コマンドを指 定するように組み立てられたパケットを作成可能であり、この際にクラッシュ が生じる。 サーバはログイン画面が表示される際、ユーザ認証に先立ってこの問題を利用 する攻撃に曝される。 リモートデスクトップが動作可能な環境の場合のみ、Microsoft Windows XP Professional においてこの問題を生じる可能性がある。この問題はまた、 Windows .NET Standard Server にも存在する。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Cybersecurity Plan Offends No One 著者: Kevin Poulsen サイバー空間をセキュアにするホワイトハウスの戦略は干渉しない取り組みで ある。評論家はそれでは不十分であると述べている。 http://online.securityfocus.com/news/677 2. Flaws in Microsoft VM. Fix now 著者: John Leyden, The Register Microsoft は同社の Java 仮想マシンの実装が抱える問題を一般に、そして追 従者に向けて公開した。最も重大であると想定される問題として、攻撃者は攻 撃対象のコンピュータ全体を管理下に収めることが可能になる点が挙げられる。 このためユーザによる迅速なパッチの入手が求められている。 http://online.securityfocus.com/news/704 3. Linux rootkit hacker suspect arrested in UK 著者: John Leyden, The Register Surrey と称する Surbiton 出身の 21 歳の青年が、Linux サーバのクラッキング を容易に行える T0rn rootkit を作成、配布を行った容疑で逮捕された。 http://online.securityfocus.com/news/703 4. White House panel's cybersecurity plan avoids calls for new government rules 著者: Matthew Fordahl, The Associated Press ホワイトハウス委員会は、国民はユーザ教育や市場動向の影響力 (政府からの 指令ではないもの) から問題を解決させることにより、コンピュータセキュリ ティの潜在的なコンピュータセキュリティの脅威に対処すべきであると水曜日 に報告した。 http://online.securityfocus.com/news/670 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Server Scan 2002 作者: Security Storm http://www.securitystorm.com 関連するURL: http://www.securitystorm.net/products/tools/serverscan/index.asp 動作環境: Windows 2000, Windows 95/98, Windows NT まとめ: Server Scan はネットワーク上の Web サーバを検知する簡単なツールです。当 初はネットワーク上に設置する権限を持たないにも関わらず設置された Web サー バを検知する目的で作成されました。Server Scan は無権限に設置された Web サーバの調査から、利用中のネットワーク内でどのような種類の Web サーバが 稼動しているかどうかに関する調査に渡る多目的の機能を提供可能です。 Server Scan は Windows 95/98/Me/NT 4/2000/XP に対して互換性があります。 2. GFI LANguard Network Security Scanner (N.S.S.) v3.0 作者: GFI 関連するURL: http://www.gfisoftware.com/lannetscan/index.htm 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: GFI LANguard Network Security Scanner (N.S.S.) はネットワークを攻撃する ために潜在的にクラッカーが使用するであろうと想定される方法全体に対し、 それらのいずれかが利用されているかどうかに関してネットワークを検査する ツールです。ネットワーク上で動作している OS およびアプリケーションを解 析することにより、GFI LANguard N.S.S. はネットワーク中の潜在的なセキュ リティホールを特定します。これはすなわち、ネットワーク上で問題を抱える コンピュータを探し、クラッカーがそれらの問題を発見する前に先んじて問題 を警告することにより、クラッカーがそれらの問題を利用する攻撃を行う前に 問題を対処可能にします。 3. archivemail v0.5.1 作者: Paul Rodger paul@paulrodger.com 関連するURL: http://archivemail.sourceforge.net/ 動作環境: POSIX まとめ: archivemail はメールボックスの中の古い電子メールをアーカイブし、圧縮す るための Python で記述されたツールです。このソフトウェアは指定された日 数よりも古いメッセージを gzip により圧縮される個別の mbox 形式のメール ボックスに移動させることが可能です。あるいは、古い電子メールを自由に削 除することが可能です。このソフトウェアは mbox、MH および maildir 形式の メールボックスのアーカイブに対応します。 4. the Anomy mail sanitizer v1.54 作者: Juggler 関連するURL: http://mailtools.anomy.net/ 動作環境: POSIX まとめ: Anomy mail sanitizer は例えばトロイの木馬やウイルスなどの電子メールに由 来するセキュリティリスクを軽減するように設計されたフィルタプログラムで す。このソフトウェアは任意の RFC822 準拠、あるいは、MIME 準拠のメッセー ジの組み合わせをスキャン可能で、添付ファイルの削除や名称変更、通常あり 得ない長さの MIME ヘッダフィールドの丸め、JavaScript を無効化することに よる HTML のフィルタリングが可能です。 このソフトウェアでは Perl のみで開発された、類似のプログラムに比較する とより有効でさらに正確な処理を可能にする、一度だけ処理をするタイプの MIME パーサを利用しています。 このソフトウェアはサードパーティ製のウイルス検知ソフトウェアを組み込む 機能を備えています。 5. bcrypt v1.1 作者: johnny 関連するURL: http://bcrypt.sourceforge.net/index.html 動作環境: POSIX まとめ: bcrypt はプラットフォームに依存しない移植性を目的とする、blowfish を利 用したファイルの暗号化ユーティリティです。このソフトウェアは 448bit の 強度の暗号化機能を提供している他、低レベルでのデータ復旧をより困難にす るために、ファイルの削除に先立ちランダムな値で指定されたファイルを上書 きする機能を提供しています。 6. Demarc PureSecure v1.6 作者: DEMARC Security 関連するURL: http://www.demarc.com/ 動作環境: BSDI, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Perl (any system supporting perl), UNIX, Windows 2000, Windows NT, Windows XP まとめ: ファイルの一貫性チェックを行う単一のプログラム、あるいは、利用中のネッ トワークに関する到達性や有効性を監視する別個のプログラム、さらには別の 侵入検知を試みるネットワーク監視用プログラムの代わりに、Demarc PureSecure はこれらサービスを単一のクライアント/サーバプログラムで全てを兼ね備えさ せています。ネットワーク内の異なる機器の状態を監視することが可能なだけ でなく、集中管理している一つの場所からネットワーク内の全ての変化に対応 することが可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1033745769-477436 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEwMDQxNTM2MDBaMCMGCSqGSIb3DQEJBDEWBBQXaYpF0vQX C+knLw+JPOsXldbr8zBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBA8cI4aDLAF+PXi6e9XrX64z3rDmtgL94zsBxK6TLxTX1Laa2Ti8hTKhAzknd9 RqsOozdAl3VbYk2UQvP2+i4Ys4jxNxseUXZCkHGb+k+oUm85QOmd7/FlqFSzVoZN3751ptIV qZKq1xZ2RWiPEddB0oxdCEf75AYLE8Tb6CpL+OSq1fKf7HZcOSK8imlSsykMHW54ctdTldMw JhuKhTl0WX7IhyJ/qKMMtKTAPc9ga2ZwJnli8eAFRMLHQsuwB/VgMWYKoi1E/RseiCCIEf7N F0Iwt3FFQ0qRlBmCiPpM2KYqzw8LIa7uDHw33/Dp0iMgq2nuCxOsbu9rjn3MVcTO -----------1033745769-477436--