Return-Path: bugtraq-jp-return-189-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 5458 invoked from network); 10 Oct 2002 02:06:09 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus Newsletter #164 2002-9-23->2002-9-27 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200210101129.HBB01114.LJBBT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Thu, 10 Oct 2002 11:30:01 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1034216999-8244094" X-Virus-Scanned: by AMaViS perl-11 -----------1034216999-8244094 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 164 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 30 Sep 2002 11:07:07 -0600 (MDT) Message-ID: SecurityFocus Newsletter #164 ----------------------------- This Issue Sponsored by: Wiley and Sons I. FRONT AND CENTER(日本語訳なし) 1. Remote Management of Win2K Servers: Three Secure Solutions 2. Shredding the Paper Tiger of Cyberterrorism 3. SecurityFocus DPP Program 4. IIR's 3G Fraud & Security Forum II. BUGTRAQ SUMMARY 1. Rudi Benkovic JAWMail Script Injection Vulnerability 2. Microsoft Virtual Machine Unauthorized ODBC Data Access... 3. HP WEBES Service Tools Compaq Analyze Unauthorized File Access... 4. Null HTTPd Remote Heap Overflow Vulnerability 5. Microsoft Internet Explorer SSL Certificate Expiration... 6. phpWebsite PHP File Include Vulnerability 7. Eric Prevoteau DCTC NULL Byte Denial Of Service Vulnerability 8. Dino's Webserver File Disclosure Vulnerability 9. HP Compaq Insight Manager Web Interface Cross-Site Scripting... 11. XOOPS HTML Injection Vulnerability 12. Apache Tomcat DefaultServlet File Disclosure Vulnerability 13. HP Procurve 4000M Switch Device Reset Denial Of Service... 14. Apache Oversized STDERR Buffer Denial Of Service Vulnerability 15. PHPNuke Search Form Cross-Site Scripting Vulnerability 16. Invision Board PHPINFO.PHP Information Disclosure Vulnerability 17. OpenVMS UCX POP Server Arbitrary File Modification Vulnerability 18. HP VirtualVault Apache mod_ssl Denial Of Service Vulnerability 19. Monkey HTTP Server File Disclosure Vulnerability. 20. NullLogic Null Webmail Format String Vulnerability 21. ACWeb Cross-Site Scripting Vulnerability 22. Shana Informed Information Disclosure Vulnerability 23. PHPNuke Modules.PHP SQL Injection Vulnerability 24. PHPNuke News Message HTML Injection Vulnerability 25. NPDS News Message HTML Injection Vulnerability 26. DaCode News Message HTML Injection Vulnerability 27. Drupal News Message HTML Injection Vulnerability 28. PHPWebSite News Message HTML Injection Vulnerability 29. Microsoft FrontPage Server Extensions SmartHTML Buffer... 30. Zope Incorrect XML-RPC Request Information Disclosure... 31. MDG Web Server 4D Insecure Credential Storage Vulnerability 32. Microsoft PPTP Server Buffer Overflow Vulnerability 33. Interbase GDS_Lock_MGR UMask File Permission Changing... 34. GV Malformed File Local Buffer Overflow Vulnerability 35. PostNuke Remote SQL Injection Vulnerability 36. PostNuke Modules.PHP Cross Site Scripting Vulnerability 37. Multiple OpenVMS WASD HTTP Server Vulnerabilities 38. WatchGuard Firebox VClass CLI Interface Format String... 39. WatchGuard Firebox VClass CLI Interface Improperly Terminated... 40. Apache 2 mod_dav Denial Of Service Vulnerability 41. Zope ZCatalog Plug-In Remote Method Vulnerability 42. Zope Through The Web Code Remote Denial Of Service Vulnerability 43. Citrix MetaFrame Client-Specified Published Applications... 44. VBulletin Calendar.PHP Command Execution Vulnerability 45. BEA WebLogic Server and Express HTTP Response Information... III. SECURITYFOCUS NEWS ARTICLES 1. 'T0rn' Arrest Alarms White Hats, Advocates 2. Secret Service agents probe wireless networks in Washington 3. FTC pens Dewie the Turtle to promote Internet safety 4. China implicated in Dalai Lama hack plot IV.SECURITYFOCUS TOP 6 TOOLS 1. PASP vRC-1b 2. C++ Elliptic Curve Cryptography library v0.1.0 3. Logrep v1.12 4. Netfilter logs analyzer v0.1 5. ipkungfu v0.1 6. bogofilter v0.7.4 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Rudi Benkovic JAWMail Script Injection Vulnerability BugTraq ID: 5771 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5771 まとめ: JAWMail はフリーで利用可能な、PHP を利用して実装されているオープンソー スの Web インタフェースを備える電子メールパッケージである。このソフトウェ アは UNIX、Linux、Microsoft Windows で動作可能である。 JAWMail には影響が及ぶクライアント上で意図的なスクリプトを実行可能にす る問題が発見されている。 JAWMail は電子メール内に含まれる悪意ある HTML を十分にフィルタリングし ていない。このため、ユーザが JAWMail 内で悪意ある HTML を含む電子メール を開いた際、電子メールに含まれているコードはそのユーザの Web ブラウザで 実行される可能性がある。 この問題により、攻撃者は悪意ある JavaScript や HTML をそれらを予期して いない JAWMail のユーザに対し、JAWmail を運用している Web サイトと同格 のセキュリティコンテキストで実行させるために送信可能になる。 攻撃者は潜在的にこの問題を Web コンテンツの乗っ取りやクッキーに由来する 認証用情報を盗み出すために利用すると考えられる。この際、攻撃対象のユー ザとしての行為を企てることが可能になると推察される。 この問題は JAWMail 1.0-rc1 において発見されている。 他のバージョンも同様の問題を抱えるかどうかについては未詳である。 2. Microsoft Virtual Machine Unauthorized ODBC Data Access Vulnerability BugTraq ID: 5772 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5772 まとめ: Microsoft Virtual Machine は Java Database Classes (JDBC) と Java アプ リケーションが XML を利用するための補助機能を備えている。 ODBC (Open Data Base Connectivity) 機能を提供するための Java クラスに問 題が発見されている。報告によると、セキュリティに関する妥当性の確認を行 うためのコードに問題が存在するため、攻撃者は攻撃対象のシステムの ODBC データソースへ権限を持たないにも関わらずアクセスが可能である。 Java クラス com.ms.jdbc.odbc.JdbcOdbcDriver は十分なセキュリティに関す る妥当性を確認するためのコードを備えていない。ODBC コネクションを行うた めに、このメソッドは読み出し元のアプレットが信頼されているとの確認を connect() が利用されているかどうかで行っているのである。 アプレットは connect() によって呼び出された trusted() メソッドによって 正当なソースとして見なされるのである。しかし、trusted() メソッドの問題 により、このメソッドを呼び出したいかなるアプレットが正当なものであると して判断され、ODBC データソースへアクセス可能になるのである。 攻撃対象のシステム内で ODBC データソースの名称を知り得る攻撃者は、これ らデータソースへのアクセス権を取得し、攻撃者は重大なセキュリティ上の問 題を引き起こす可能性がある ODBC データソースの改変を行うことが可能にな ると推察される。ODBC データソースはさらなる認証を要求するため、攻撃者が データソースの深部へのアクセス権限を入手するための行為を必要とする点は 留意されるべきである。 3. HP WEBES Service Tools Compaq Analyze Unauthorized File Access Vulnerability BugTraq ID: 5773 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5773 まとめ: HP WEBES Service Tools Compaq Analyze は OpenVMS、WindowsNT、Tru64 UNIX を含む数多くの環境で利用可能な、一連のハードウェアの動作検証用ツール群 である。 HP は WEBES Service Tools Compaq Analyze は権限を持たないにも関わらず ファイルへのアクセスが可能になると推察される問題を抱える疑いがあること を公表した。リモートの攻撃者はユーザ用の Web インタフェースを利用してこ の問題を利用する攻撃が可能になると推察される。 さらなる詳細情報については現時点では公開されていない。さらなる詳細情報 が公開され次第、本 BID は追記予定である。 4. Null HTTPd Remote Heap Overflow Vulnerability BugTraq ID: 5774 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5774 まとめ: Null httpd は Linux と Microsoft Windows 向けの軽量型であり、また、マル チスレッドで動作する Web サーバである。このソフトウェアは NullLogic に よって保守されている。 Null httpd にはリモートから攻撃に利用可能なヒープオーバーフローが発見さ れている。ReadPOSTData() 関数は in_ContentLength+1024 分の大きさをサー バがデータを受信するためのバッファ領域として割り当てる。しかし、Web コ ンテンツの妥当性に関する確認が不十分であるため、整数型整数の変数である in_ContentLength に負の値を引き渡すことが可能なのである。 in_ContentLength へ負の値が設定された場合、1024 バイトよりも小さい大き さのバッファの割り当てが行われる結果になる。サーバは以後ソケットから 1024 バイトのデータの読み出しを試み、結果としてバッファオーバフローが生じて しまうのである。 攻撃者はこの状況を free() 関数を介してメモリ内の意図するワードを上書き するために利用可能である。この問題を利用する攻撃により意図するコードの 実行が可能になると推察される。 この問題は v0.5.0 に対するものが報告されているが、これ以前のバージョン も同様の問題を抱えている可能性がある点については留意すべきである。 5. Microsoft Internet Explorer SSL Certificate Expiration Vulnerability BugTraq ID: 5778 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5778 まとめ: Microsoft Internet Explorer が SSL に対して実装している PKI の実装には セキュリティに関わる欠陥が発見されている。報告によると、この Web ブラウ ザは root CA 証明書が失効している場合でもユーザにそれを警告しないのであ る。この問題は IE が証明書の格納先に「より新しい」バージョンの CA 証明 書を格納している場合に生じる。 Certificate Chain 内の CA 証明書が失効している場合、その chain は「不正」 と見なされるべきであり、ユーザへはそれが通知されるべきである。しかし、 Microsoft Internet Explorer ではより新しい証明書を公開鍵と発行者が同一 である場合にはユーザに通知することなく利用しているような節がある。これ は正しい挙動ではなく、このソフトウェアの PKI/SSL の実装に潜む潜在的な問 題であると考えられるべきである。 この問題は Internet Explorer よりも OS 自身が抱える問題であると考えられ る点については留意すべきである。OS そのものの問題である場合、他のアプリ ケーションへも影響は及ぶ可能性がある。Internet Explorer 6.0SP1 がこの問 題を抱えていると報告されており、それ以前のバージョンも同様に問題を抱え ている可能性がある。 6. phpWebsite PHP File Include Vulnerability BugTraq ID: 5779 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5779 まとめ: phpWebSite は PHP を利用して開発された Web サイト内のコンテンツを管理す るシステムである。 phpWebSite には攻撃者がリモートから悪意ある PHP ファイルをインクルード 可能になる問題が発見されている。攻撃者は phpWebSite に対して攻撃者によっ て与えられる htmlheader.php スクリプトをダウンロードするための場所を指 定可能である。 この問題は modsecurity.php が htmlheader.php をインクルードするための 関数呼び出しを行っているために生じる。攻撃者は htmlheader.php の格納場 所に利用される変数の値を改変可能であるため、強制的に意図するファイルを modsecurity.php にインクルードさせることが可能なのである。 この問題を利用する攻撃は意図するコマンドを Web サーバの実行権限で実行す るために企てることが可能である。 7. Eric Prevoteau DCTC NULL Byte Denial Of Service Vulnerability BugTraq ID: 5781 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5781 まとめ: DCTC (Direct Connect Text Clone) は Linux 環境で動作する、Direct Connect network 用の文字端末用のインタフェースである。 DCTC 0.83.3 にはクライアントがクラッシュする問題が発見されている。 この問題はリクエストを処理する際に十分なチェックが行われていないために 生じている。 DCTC クライアントは NULL を含む文字列を受信するとクラッシュする。 このクライアントがこの種の文字を解釈する際、結果として DoS を招くような クラッシュが引き起こされるのである。 この問題は dc_manage.c に由来している。 この問題では既に DCTC 0.83.4 では存在していない。 8. Dino's Webserver File Disclosure Vulnerability BugTraq ID: 5782 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5782 まとめ: Dino's Webserver は個人用に設計された小規模の Web サーバであり、FunSoft によって保守されている。 このソフトウェアは本来保護された範囲外のディレクトリへ相対的にアクセス し得る攻撃の影響を受ける問題を抱えている。 符号化された ../ 文字列 (..%2f) を Web サーバへの HTTP リクエストに付け 加えることで、Web サーバの権限で読み出し可能な意図するディレクトリへア クセス可能である。 これはこのソフトウェアがユーザから与えられた値に関して妥当性の確認を十 分に行っていないために生じている。 この問題を利用する攻撃が成功した場合、さらなる攻撃に利用され得る潜在的 に重要な情報を開示する恐れがある。この Web サーバは典型的に SYSTEM 権限 で実行されている。 この問題は BID 3861 に示された問題の派生である。 9. HP Compaq Insight Manager Web Interface Cross-Site Scripting Vulnerability BugTraq ID: 5780 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5780 まとめ: Compaq Insight Manager が備えている Web インタフェースはクロスサイトス クリプティングの問題を抱えていると報告されている。 このソフトウェアの Web インタフェースに対する意図的なスクリプトが含まれ るような悪意あるハイパーリンクを組み立てることが可能である。 この種のハイパーリンクを Web クライアントが辿った場合、スクリプトはこの ソフトウェアと同格のセキュリティのコンテキストで実行される。 この問題により、クッキーに由来する認証用情報が盗まれたり、また、それ以 外の攻撃が可能になると推察される。 Compaq Insight Management Agents が影響を受けるソフトウェアであると考え られるが、どのソフトウェアが問題を抱えるかに関するさらなる詳細情報は未 公開である。この問題は自動的なスキャンによって発見された。 10. Trillian AIM Remote Denial Of Service Attack BugTraq ID: 5783 リモートからの再現性: あり 公表日: Sep 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5783 まとめ: Trillian は様々なプロトコル (IRC、ICQ、MSN) をサポートしているインスタ ントメッセンジャークライアントである。このソフトウェアは Microsoft Windows 上で利用可能である。 Trillian には問題が発見されている。報告によると、このソフトウェアは悪意 をもって組み立てられた AIM 形式のメッセージを処理する際に DoS に陥る疑 いがある。 HTML/XML の解釈が不適切であるため、AOL メッセージ内に '< >'あるいは'> <' を含ませることにより Trillian 内で不正なポインタの参照を行わせることが 可能である。この種のメッセージを解釈した場合、クライアントはクラッシュ する。 この問題がこのクライアントに様々な影響を及ぼす点は留意されるべきである。 11. XOOPS HTML Injection Vulnerability BugTraq ID: 5785 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5785 まとめ: XOOPS は PHP を利用して開発されており、フリーに利用可能な、オープンソー スの Web ポータルコンテンツを提供するソフトウェアパッケージである。 このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。 XOOPS には攻撃者が意図的な HTML を XOOPS が生成するメッセージ内に埋め込 み可能である問題が存在する。 XOOPS は投稿されたメッセージ内から潜在的に悪意ある行為を成すと推察され る HTML を十分にフィルタリングしていない。このため、ユーザが悪意ある HTML を含む投稿済みの記事を選択した際、悪意ある HTML は攻撃対象のユーザの Web ブラウザで実行される。これは XOOPS を稼動させている Web サイトのセキュ リティコンテキストで実行される。 攻撃者は潜在的にこの問題を利用する攻撃を利用し、Web コンテンツの改変や クッキーに由来する認証用情報の盗み出しを企てる可能性がある。 また、攻撃対象のユーザとして意図的な行為を企てることが可能になると推察 される。 この問題は XOOPS 1.0-rc3 について報告されている。他のバージョンにおいて も影響が及ぶかどうかについては未詳である。 12. Apache Tomcat DefaultServlet File Disclosure Vulnerability BugTraq ID: 5786 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5786 まとめ: Tomcat は広範囲で利用されている Web サーバであり、Jakarta プロジェクトの 一部として Apache 向けに開発された JSP/Servlet コンテナである。 Tomcat にはデフォルトで org.apache.catalina.servlets.DefaultServlet と 称する Servlet が同梱されている。このデフォルトで同梱される Servlet に はファイルを開示してしまう問題が発見されている。 攻撃者は以下に示す書式で HTTP リクエストを行うことにより、target.jsp の 内容を出力させることが可能であると推察される。 http://target/servlets/org.apache.catalina.servlets.DefaultServlet/target.jsp 攻撃者は Web 用の公開文書用のディレクトリ内に格納されているファイルのい ずれか意図するものの内容を閲覧するために、この問題を利用する攻撃を企て る可能性がある。開示される対象にはデータベース用のユーザ名とパスワード のような重要なデータが記録されている可能性がある、JSP ファイルが含まれ る。 13. HP Procurve 4000M Switch Device Reset Denial Of Service Vulnerability BugTraq ID: 5784 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5784 まとめ: HP Procurve 4000M は非常に多くの組織に渡り利用されているスイッチであり、 スケーラブルなイーサネット環境におけるスイッチイング機能を提供している。 複数のこの機器が相互に接続されている場合、管理者が単一の Web を介して利 用可能なユーザインタフェースを介してスイッチの動作状態を観測可能にする 機能を有効にすることは一般的に行われている事柄である。 この機器はリモートからアクセス可能なインタフェースで発見された問題によ り、DoS を利用する攻撃の影響を受けるとの報告が行われている。 攻撃者は問題を抱える機器へリセットコマンドを送信することにより、一群の スイッチ全体をリセット可能なのである。スイッチ群は以下に例示される HTTP リクエストによりリセットされる。 http:///sw2/cgi/device_reset? 問題を抱える機器がこのコマンドを受け入れる前には認証を要求していない。 機器へリセットコマンドを複数回に渡って送信することにより、相互接続され ている機器全体への DoS を招くことが可能である。 Web インタフェースはデフォルトでは無効化されている点については留意すべ きである。 14. Apache Oversized STDERR Buffer Denial Of Service Vulnerability BugTraq ID: 5787 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5787 まとめ: Apache はフリーに利用可能なオープンソースの Web サーバである。 このソフトウェアは UNIX や Linux 由来の OS、Microsoft Windows を含む様々 な OS で動作している。 Apache は標準エラー出力へ非常に大量のデータが書き込まれた場合に DoS に 陥る疑いがある。報告によると、この状態は大量のデータが Apache を稼動さ せている OS のデフォルト状態で可能な標準エラーへの書き込み量を越えて書 き込まれた場合に生じる。この状態が引き起こされた場合、Web サーバはハン グアップし、結果として DoS に陥る。通常状態への復旧には Web サーバのプ ロセスの再起動が必須である。 この問題はユーザから与えられた値を標準エラー出力へ書き込んでいる Web ア プリケーションにおいて潜在的に問題を招く可能性がある。また、付け加える ならば、ローカルの環境に存在する攻撃者がこの問題を利用する攻撃を企てる 可能性がある。 この問題は Linux 環境で Apache Apache 2.0.39 および 2.0.40 において既に 検証済みである。他の環境での Apache も同様の問題を抱える可能性がある。 この問題は 2.0.x 未満のバージョンでは表れない。 15. PHPNuke Search Form Cross-Site Scripting Vulnerability BugTraq ID: 5788 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5788 まとめ: PHPNuke は Web サイトの構築、および、運用のためのツールである。 PHPNuke 6.0 にはクロスサイトスクリプティングの問題を利用する攻撃の影響 を受ける恐れがある。 'modules.php' スクリプトを指し示すハイパーリンクから HTML タグがフィル タリングされない問題が存在する。 報告によると、この問題は、'modules.php' スクリプトを使用する 'Search' ページに存在する。悪意ある攻撃者は、HTML コードを含む検索文字列を送信可 能である。この検索文字列は PHP により生成された HTML に含まれるより前に フィルタリングされず、そのままクライアントへ出力される。 結果として、PHPNuke で構築したサイト上に存在する悪意あるスクリプトを含 むページへのハイパーリンクを作成可能である。疑いを持たない Web ユーザに よってこのリンクがクリックされる際に、PHPNuke を稼動させている Web サイ トと同格のセキュリティコンテキストで、悪意あるスクリプトが実行されてし まう可能性がある。 この攻撃は、問題を抱える PHPNuke のサイトでユーザのクッキーに由来する認 証用情報を盗み出すために利用される可能性が存在する。 16. Invision Board PHPINFO.PHP Information Disclosure Vulnerability BugTraq ID: 5789 リモートからの再現性: あり 公表日: Sep 24 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5789 まとめ: Invision Board は PHP で開発された、Web インタフェースを備えた電子掲示 板ソフトウェアである。 Invision Board の「推奨のインストール」にはリモートの攻撃者により情報が 取得される問題を抱えている可能性がある。 このインストールプロシージャは、ユーザに 'phpinfo.php' を含むように提案 する。このスクリプトは、ソフトウェアが実行している環境の情報を提供する。 リモートの攻撃者がこのスクリプトにアクセスすることで、さらなる攻撃に利 用される重要な情報を開示してしまう。このスクリプトによって開示された情 報には、Web サーバのバージョンや設定が含まれている。 'phpinfo.php' スクリプトは、通常、デバッグの際に利用されるものであり、 悪意ある Web ユーザに対して有効化されたままにすべきでない。 17. OpenVMS UCX POP Server Arbitrary File Modification Vulnerability BugTraq ID: 5790 リモートからの再現性: なし 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5790 まとめ: OpenVMS は当初 Digital Equipment によって開発されたメインフレーム類似の OS である。現在は Compaq によって保守、販売されている。 OpenVMS によって使用される UCX POP (Post Office Protocol) サーバに問題 があると報告されている。悪意あるローカルユーザは、問題を抱える UCX POP サーバを攻撃することで、ファイルシステム上の任意のファイルを上書き可能 である。 UCX POP サーバのデフォルトのアクセス権に問題は由来している。 報告によると、POPサーバは SYSPRV および BYPASS の権限でインストールされ る。SYSPRV は SYSTEM レベルの権限を持つ。同様に、BYPASS はいかなるファ イルに対するアクセスコントロールであってもそれを回避できる権限である。 ローカルの攻撃者は、コマンドラインオプションに '-logfile' を付加して UCX POP サーバを呼び出し、POP サーバにファイルシステム上の任意の場所にログ ファイルを作成させることで、この問題を攻撃可能である。攻撃者は、重要な システムファイルを POP サーバのログファイルとして指定することが可能であ り、それらのファイルを上書き可能である。結果として、DoS および、潜在的 なデータの損失を招き得る。 18. HP VirtualVault Apache mod_ssl Denial Of Service Vulnerability BugTraq ID: 5791 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5791 まとめ: mod_SSL は、Apache Web サーバに SSL (Secure Socket Layer) を実装するため のモジュールである。 HP VirtualVault 上で稼動する Apache Web サーバ用の mod_ssl モジュールに は、DoS 状態を引き起こす恐れがあるとの報告がある。この問題は、モジュー ルからの SSL リクエストを処理する際に発生する。 報告によると、mod_ssl が SSL リクエストを処理する時、Apache Web サーバ はコネクションをドロップし、結果として DoS に陥る可能性がある。 現時点において、この問題に関する詳細は未公開である。 19. Monkey HTTP Server File Disclosure Vulnerability. BugTraq ID: 5792 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5792 まとめ: Monkey は、HTTP/1.1 プロトコルに準拠し、C 言語で開発されたオープンソース の Web サーバである。このアプリケーションは、Linux プラットフォームで動 作可能である。 Monkey HTTP サーバには、本来保護された範囲外のディレクトリへ相対的にアク セスし得る攻撃の影響を受ける問題を抱えている。 攻撃者は、大量のスラッシュを含むリクエストを作成、および、"dot-dot-slash" (../) を含む文字列を追加することによって、Monkey の入力値の妥当性確認を回 避可能である。 例: http://vulnerable.com//../../../sensitive/file この問題を攻撃することで、攻撃者は、潜在的に Web 管理者の目を掻い潜り、 任意の Web サーバの読み出し可能ファイルへのアクセス権を得ることが可能で す。 20. NullLogic Null Webmail Format String Vulnerability BugTraq ID: 5794 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5794 まとめ: Null Webmail は、Linux や UNIX 由来の OS 環境で動作するように設計された 小規模な Web メールシステムである。 Null Webmail 0.6.4 は、フォーマットストリング攻撃の影響を受ける問題が存 在するとの報告がある。伝えられるところによると、'wmserver.c' ファイルに 問題が存在する。特に、この問題は、wmprintg() 関数に存在することがわかっ ている。 伝えられるところによると、攻撃者は、Null Webmail に悪意を持って組み立て た書式の文字列を与え、その攻撃者が与えたデータでメモリ内容を破壊する可能 性が存在する。攻撃が成功した場合、そのサーバの権限で任意のコードを実行さ れることになると推察される。 任意のコードが実行され得る程度については未検証である。 この問題は、Null Webmail 0.6.4 が影響を受けると報告されている。他のバー ジョンもこの問題の影響を受けるかどうかは未詳である。 21. ACWeb Cross-Site Scripting Vulnerability BugTraq ID: 5793 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5793 まとめ: acWEB は、Microsoft Windows で動作するように設計されたオープンソースの HTTP サーバである。 acWEB は、クロスサイトスクリプティングの問題を利用する攻撃の影響を受け る恐れがある。これは、意図的に組み立てられたスクリプトを含む、この Web サーバを指し示す悪意あるハイパーリンクを組み立てることが可能であるため に生じる。この種の悪意あるハイパーリンクにアクセスされた際、スクリプト はこのリンクにアクセスした Web クライアントで実行される。スクリプトはこ のソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキス トで実行されると推察される。 この問題は、潜在的に、Web サーバによって提供されるサイトのクッキーに由 来する認証用情報を盗み出す攻撃に利用される可能性がある。 なお、この種の他の攻撃も可能である。 22. Shana Informed Information Disclosure Vulnerability BugTraq ID: 5795 リモートからの再現性: なし 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5795 まとめ: Shana Informed シリーズは eForm マネジメントパッケージであり、Shana Corporation によって保守されている。 Informed pads による文書の暗号化方法に情報を開示する問題が発見されてい る。 Inform によって保存された暗号化済みの文書が所定の大きさへ伸長される際、 ファイルの保存機能は 0 で埋められたデータが既にハードディスク上に存在す るかどうかの確認を怠っている。伸長時において特定の条件が揃う場合、ファ イルは所定の大きさ以上に伸長され、データを含むディスク内の領域に格納さ れている情報が収集される可能性がある。 暗号化済みの文書をテキストエディタ、あるいは、バイナリエディタで開くこ とにより、収集されたデータを平文で参照可能である。収集されたデータは暗 号化済みの情報に含まれる重要なデータを含んでいるか、あるいは、システム 内の意図的なファイルの内容を含んでいる可能性がある。 Windows XP 環境で作成された文書に関してはこの問題の影響を受けない。 23. PHPNuke Modules.PHP SQL Injection Vulnerability BugTraq ID: 5799 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5799 まとめ: PHPNuke は Web を介するインタフェースを備えるポータルシステムであり、 PHP を利用して開発されている。このソフトウェアは Microsoft Windows や Linux を含む様々なシステムで利用可能である。 全てのバージョンの PHPNuke で SQL 構文が挿入可能な問題が発見されている。 問題は SQL クエリを構築するために使用される 'modules.php' にある変数値 へのフィルタリングが十分に行われていないために生じる。問題を抱えるスク リプトに対する HTTP リクエスト内に意図的に組み立てられたクエリ文字列を 含めることで、SQL クエリの論理構成を改変可能である。 変数内に SQL 命令を挿入することにより、攻撃者は DoS を引き起こすか、も しくはデータベース情報を破壊することが可能であると推察される。 この問題は、PHPNuke のバージョン 6.0 において報告されており、他のバー ジョンにおいてもこの問題の影響を受けると推察される。 24. PHPNuke News Message HTML Injection Vulnerability BugTraq ID: 5796 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5796 まとめ: PHPNuke はフリーで利用可能なオープンソースの PHP を利用して実装されてい るコンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux 及び Microsoft Windows 環境で利用可能である。 PHPNuke が抱える問題により、攻撃者は PHPNuke で管理されている Web コン テンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。 PHPNuke は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース 記事への投稿内容から十分にフィルタリングしていない。このためにユーザが 悪意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に 含まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際に ニュース記事への投稿内容を表示させるためには、それに先立っての管理者に よる投稿内容の承認が必要である点は留意されるべきである。 記事が投稿され、それに対する Web インタフェースを介した承認が要求された 後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻 撃対象になると推察される。 攻撃者はこの問題を利用して Web コンテンツを改変する、あるいはクッキーに 由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り すまし、意図した行為が可能であると推察される。 この問題は PHPNuke 6.0 において報告されており、他のバージョンについては 未検証である。 25. NPDS News Message HTML Injection Vulnerability BugTraq ID: 5797 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5797 まとめ: NPDS (Nuke Permanent Double-Side Portal System) はフリーで利用可能な、 オープンソースの PHP を利用して実装されているコンテンツマネジメントシス テムである。 このソフトウェアは Unix 、Linux 及び Microsoft Windows 環 境で利用可能である。 NPDS が抱える問題により、攻撃者は NPDS で管理されている Web コンテンツ 内のニュース記事への投稿内に、意図的な HTML を挿入可能である。 NPDS は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記事 への投稿内容から十分にフィルタリングしていない。このためにユーザが悪意 ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含ま れるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまうの である。問題を抱えるソフトウェアを稼動させている Web サイト上で実際に ニュース記事への投稿内容を表示させるためには、それに先立っての管理者に よる投稿内容の承認が必要である点は留意されるべきである。 記事が投稿され、それに対する Web インタフェースを介した承認が要求された 後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻 撃対象になると推察される。 攻撃者はこの問題を利用して Web コンテンツを改変する、あるいはクッキーに 由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り すまし、意図した行為が可能であると推察される。 この問題は NPDS 4.8 において報告されており、他のバージョンについては未 検証である。 26. DaCode News Message HTML Injection Vulnerability BugTraq ID: 5798 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5798 まとめ: DaCode はフリーで利用可能なオープンソースの PHP を利用して実装されてい るコンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux 及び Microsoft Windows 環境で利用可能である。 DaCode が抱える問題により、攻撃者は DaCode で管理されている Web コンテ ンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。 DaCode は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記 事への投稿内容から十分にフィルタリングしていない。このためにユーザが悪 意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含 まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際 にニュース記事への投稿内容を表示させるためには、それに先立っての管理者 による投稿内容の承認が必要である点は留意されるべきである。 記事が投稿され、それに対する Web インタフェースを介した承認が要求された 後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻 撃対象になると推察される。 攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに 由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り すまし、意図した行為が可能であると推察される。 この問題は DaCode 1.2.0 において報告されており、他のバージョンについては 未検証である。 27. Drupal News Message HTML Injection Vulnerability BugTraq ID: 5801 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5801 まとめ: Drupal はフリーで利用可能なオープンソースの PHP を利用して実装されている コンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux 及び Microsoft Windows 環境で利用可能である。 Drupal が抱える問題により、攻撃者は Drupal で管理されている Web コンテ ンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。 Drupal は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記 事への投稿内容から十分にフィルタリングしていない。このためにユーザが悪 意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含 まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際 にニュース記事への投稿内容を表示させるためには、それに先立っての管理者 による投稿内容の承認が必要である点は留意されるべきである。 記事が投稿され、それに対する Web インタフェースを介した承認が要求された 後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻 撃対象になると推察される。 攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに 由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り すまし、意図した行為が可能であると推察される。 この問題は Drupal 4.0.0 において報告されており、他のバージョンについては 未検証である。 28. PHPWebSite News Message HTML Injection Vulnerability BugTraq ID: 5802 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5802 まとめ: phpWebSite はフリーで利用可能なオープンソースの PHP を利用して実装され ているコンテンツマネジメントシステムである。 このソフトウェアは Unix 、 Linux 及び Microsoft Windows 環境で利用可能である。 phpWebSite が抱える問題により、攻撃者は phpWebSite で管理されている Web コンテンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。 phpWebSite は潜在的に悪意ある行為を引き起こすと推察される HTML をニュー ス記事への投稿内容から十分にフィルタリングしていない。このためにユーザが 悪意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含 まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまうの である。問題を抱えるソフトウェアを稼動させている Web サイト上で実際にニュー ス記事への投稿内容を表示させるためには、それに先立っての管理者による投稿 内容の承認が必要である点は留意されるべきである。 記事が投稿され、それに対する Web インタフェースを介した承認が要求された 後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻 撃対象になると推察される。 攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに 由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り すまし、意図した行為が可能であると推察される。 この問題は phpWebSite 0.8.3 において報告されており、他のバージョンにつ いては未検証である。 29. Microsoft FrontPage Server Extensions SmartHTML Buffer Overflow Vulnerabili$ BugTraq ID: 5804 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5804 まとめ: Microsoft FrontPage Server Extensions が同梱されている。このソフトウェ アのインタプリタコンポーネントである SmartHTML (shtml.dll) には問題が 発見されている。 Microsoft の公表によると、この問題はある種類のファイルに関する特定のリ クエストの取り扱いに由来している。FrontPage Server Extensions 2000 にお いてはこの問題は DoS を引き起こすためだけに利用可能である。この際、無限 ループを引き起こし、CPU 資源を消費させることが可能である。公表された情 報によると、他の機能を処理するためのサーバの能力にも影響を及ぼすとのこ とである。 問題を抱えるバージョンの FrontPage Server Extensions 2002 がインストー ルされている状態では、リモートの攻撃者は攻撃対象のホスト上で意図的なコー ドを実行するためにこの問題を利用する攻撃が可能である。これはこの問題が バッファオーバーフローに由来しているからである。 30. Zope Incorrect XML-RPC Request Information Disclosure Vulnerability BugTraq ID: 5806 リモートからの再現性: あり 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5806 まとめ: Zope はオープンソースの Web アプリケーションサーバであり、Zope Project によって保守されている。このソフトウェアは Linux、UNIX および Microsoft Windows で利用可能である。 問題は Zope 2.5.1 以前のバージョンに存在することが報告されている。報告 によると、このソフトウェアは XML-RPC リクエストを適切に取り扱わない。こ のソフトウェアは意図的に組み立てられた XML-RPC リクエストに対する応答と してシステム特有の詳細情報を持つエラーページを返す可能性がある。 攻撃者はサーバに特別の XML-RPC リクエストを行うことにより、この問題を利 用する攻撃を行うことが可能である。サーバはこのリクエストを処理する際に 失敗し、攻撃者へ重要な情報を漏洩してしまう。 また、報告によると '-D' オプションなしで Zope を実行する場合でもこの問 題が存在する。 これは結果として重要な情報を開示してしまい、潜在的にシステムに対してさ らなる攻撃を企てるための情報を取得するために使用される可能性がある。 31. MDG Web Server 4D Insecure Credential Storage Vulnerability BugTraq ID: 5803 リモートからの再現性: なし 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5803 まとめ: MDG Web Server 4D は 4th Dimension リレーショナルデータベース環境に実装 された HTTP サーバである。このソフトウェアは Microsoft Windows およびそ の他の OS で動作する。 報告によると、Web Server 4D はオプションのモジュール用に様々な種類の認 証用情報をローカルのファイルシステム内に平文で保存する。認証用情報を含 むファイルを閲覧可能であるローカルの攻撃者は、その後、他の種類の重要な 情報へのアクセス権を得るか、認証を伴わずに行為を企てる可能性がある。 モジュール用の認証用情報は Web Server 4D ディレクトリ内の 'Ws4d.4DD' ファイル内に保存される。これらの認証用情報により、認証を伴わずにこのソ フトウェアを利用して開発された Web ショップ、コンソールおよび Web サー バへのアクセスが可能になってしまう。なお、データベースの管理機能で利用 される認証用情報も平文で保存される。 報告によると、この問題は Web Server 4D 3.6 に存在する。また、他のバージョ ンもこの問題の影響を受ける可能性がある。 32. Microsoft PPTP Server Buffer Overflow Vulnerability BugTraq ID: 5807 リモートからの再現性: あり 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5807 まとめ: Microsoft の PPTP (Point to Point Tunneling Protocol) の実装にバッファ オーバーフローの問題が存在することが報告されている。報告によると、問題 は PPTP サーバおよびクライアントアプリケーションの両方に存在する。PPTP サービスは TCP の 1973 番ポートで接続を待ち受けている。 報告によると、認証以前の段階でバッファオーバーフローを引き起こす攻撃が 可能である。リモートの攻撃者は問題を抱えるシステムに意図的に組み立てら れた PPTP パケットを送信することで、アプリケーションがカーネルメモリの 内容の破壊を引き起こす可能性があると推察される。 さらに、攻撃者はパケットに悪意あるシェルコードを含ませ、PPTP プロセスと 同格の権限によりそれを実行させることが可能である。 報告によると、この問題は Microsoft Windows 2000/XP の PPTP の実装に存在 する。 33. Interbase GDS_Lock_MGR UMask File Permission Changing Vulnerability BugTraq ID: 5805 リモートからの再現性: なし 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5805 まとめ: Interbase は Borland により販売、保守が行われている SQL データベースで ある。このソフトウェアは UNIX および Linux で利用可能である。 Interbase はローカルユーザが権限の昇格が可能になる問題を抱えている。 このソフトウェアに同梱されている gds_lock_mgr プログラムは通常 setuid された状態でインストールされている。このプログラムはユーザが設定した umask を適切に取り扱わないため、より高位の権限を持つユーザ権限により、 セキュアではないパーミッションでのファイルの作成を可能としてしまう。 実行時に、gds_lock_mgr プログラムは予測可能な一時ファイルを作成する。 この問題が umask の取り扱いの問題と組み合わされて攻撃に利用される場合、 ユーザはより高位の権限を持つユーザとして、セキュアではないパーミッショ ンで意図したファイルを作成するためにシンボリックリンクを利用する攻撃を 行う可能性がある。これは結果として、ユーザによる権限昇格を引き起こす。 34. GV Malformed File Local Buffer Overflow Vulnerability BugTraq ID: 5808 リモートからの再現性: なし 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5808 まとめ: gv はフリーで利用可能な、オープンソースの Portable Document Format (PDF) および PostScript (PS) の閲覧ユーティリティである。このソフトウェアは UNIX および Linux で利用可能である。 gv はローカルユーザの権限で攻撃者が意図したコードが実行可能になる問題を 抱えている。 報告によると、問題は gv 内のセキュアではない sscanf() 関数の利用方法に 由来している。この利用方法により、攻撃者は gv に読み込まれるファイルの 一部分に含まれる %%PageOrger: に悪意あるコードを注入可能であると推察さ れる。このような悪意をもって組み立てられたファイルが gv によって開かれ る際に、ローカルユーザの権限でコードが実行される。 この問題は他のパッケージにも影響を及ぼす可能性があることに留意すべきで ある。この問題は本来は GhostView リリース 1.5 に由来するものであるが、 さらに他のリリースに影響する可能性がある。 35. PostNuke Remote SQL Injection Vulnerability BugTraq ID: 5810 リモートからの再現性: あり 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5810 まとめ: PostNuke は weblog/Content Management System (CMS) である。このソフトウェ アは Windows および UNIX の両方で利用可能である。 PHPNuke の全てのバージョンに SQL 構文が注入可能である問題が発見された。 問題は SQL クエリを構築するために使用される変数の値へのフィルタリングが 十分に行われていないために生じる。問題を抱える PostNuke スクリプトに対 する HTTP リクエスト内に意図的に組み立てられたクエリ文字列を含めること で、SQL クエリの論理構成を改変可能である。 変数内に SQL 命令を挿入することにより、攻撃者は DoS を引き起こすか、あ るいはデータベース情報を破壊可能であると推察される。 36. PostNuke Modules.PHP Cross Site Scripting Vulnerability BugTraq ID: 5809 リモートからの再現性: あり 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5809 まとめ: PostNuke はもともとは PHP-Nuke プロジェクトから分岐した Web コンテンツ 管理システムである。このソフトウェアは PHP により開発されており、Microsoft Windows、Linux および Unix 由来の OS で利用可能である。 報告によると、PostNuke にクロスサイトスクリプティングの問題が存在する。 攻撃者は攻撃対象のユーザが悪意あるリンクを辿るように誘導することで、こ の問題を利用する攻撃を行うことが可能である。Web メールシステムが構築さ れているサイトのコンテキスト内の Web クライアント上で、攻撃者によって与 えられた HTML あるいはスクリプトが実行される可能性がある。 攻撃者は Web コンテンツを改変するか、あるいはクッキーに由来する認証用情 報を盗み出すために潜在的にこの問題を利用する攻撃を行う可能性がある。 また、攻撃対象のユーザとして攻撃者が意図する行為を行うことが可能になる と推察される。 37. Multiple OpenVMS WASD HTTP Server Vulnerabilities BugTraq ID: 5811 リモートからの再現性: あり 公表日: Sep 26 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5811 まとめ: WASD HTTP Server for OpenVMS には複数の問題が報告されている。これらの問 題を利用する攻撃が成功した場合に想定される影響範囲は、情報の開示から様々 な程度のリモートからのセキュリティへの脅威が想定される。これら問題はこ のソフトウェアのデフォルト設定に内在するいくつかの中核となる問題によっ て生じている。 報告によると、問題は次の通りである。 デフォルトコンポーネントの問題は Web サーバの権限で読み出し可能な、意図 するファイルの内容を開示する可能性がある。これは更なる攻撃を行うにあた り有益となる重要な情報を開示してしまう可能性がある。報告によると、特定 の OpenVMS のシステムファイルの内容を開示するために、これらのファイルの 内容を開示する攻撃を行うと推察される。ユーザのホームディレクトリもまた 開示される可能性がある。 デフォルトで Web サーバの公開文書用の / ディレクトリ内には重要なファイ ルが含まれている。これはリモートの攻撃者が更なる攻撃を行うにあたり有用 となる情報へのアクセス権を奪取可能であると推察される。 サーバのアクセスコントロールリストの制限を回避して、認証を行わずにリモー トからのアクセスが可能であると推察される。この問題および他の問題を利用 する攻撃を行うことで、サーバの設定情報および Web サーバのログがリモート の攻撃者により開示される可能性がある。 パス情報を開示する問題はリモートの攻撃者に Web 用の文書を公開するための ディレクトリの仮想 / ディレクトリの位置を開示してしまう可能性がある。 付加的に付け加えられたディレクトリ保護を備えているアクセス制限付きのディ レクトリについても、結果としてアクセス制限機構が回避される可能性がある。 サーバに同梱されている多数の CGI スクリプトがデフォルトで有効になってお り、その一部に重大な問題を含むことが報告されている。さらに、cgi_process.com といったデフォルトコンポーネントの一部により情報が開示され、更なる攻撃 の手助けとなる可能性がある。さらに、攻撃者はサーバ上の CGI スクリプトの 一覧を取得する可能性がある。スクリプトのソースコードもまた開示される。 print.com サービスに潜在的に DoS 状態を招く問題を抱えていることが報告さ れている。 これらの問題を利用する攻撃を行うことで、問題を抱えるコンピュータへ認証 を行わずに SYSTEM 権限でのアクセス権を与えてしまうことが報告されている。 注記: これらの問題は分析が完了し次第、各々の問題に個別の BID が割り当てられる 予定である。 38. WatchGuard Firebox VClass CLI Interface Format String Vulnerability BugTraq ID: 5814 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5814 まとめ: Firebox は WatchGuard により開発および販売されているファイアウォールソ リューションである。Firebox はセキュリティ機能およびフィルタリングのカ スタマイズ機能を備える企業向けに設計されたファイアウォールである。 フォーマットストリングバグの問題が Firebox Vclass およびセキュリティ装 置 legacy RSSA line (RapidStream) において報告されている。この問題は、 CLI (コマンドラインインタフェース) を介して起動される実行型ファイルに対 して、パスワードとして与えられる、ユーザからの入力値に対する不十分なチェッ クに由来する。リモートの攻撃者は悪意をもって組み立てられた書式指定子を 含む文字列から成るパスワードを与えることが可能である。これは、リモート の攻撃者にメモリ領域を上書きされ、意図的なコードを実行される結果を招く 可能性がある。攻撃者から与えられたコードはいずれも root 権限で実行され る。 リモートの攻撃者は問題を抱える Firebox Vclass 装置全体にセキュリティ上 の脅威を及ぼすためにこの問題を利用することが可能である。 39. WatchGuard Firebox VClass CLI Interface Improperly Terminated Connection Vulnerability BugTraq ID: 5815 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5815 まとめ: Firebox は WatchGuard により開発および販売されているファイアウォールソ リューションである。Firebox はセキュリティ機能およびフィルタリングのカ スタマイズ機能を備える企業向けに設計されたファイアウォールである。 legacy RSSA (RapidStream セキュリティ装置) デバイスと同様に Firebox Vclass セキュリティ装置が影響を受ける問題が報告されている。問題は、失敗 したログイン接続を適切に終了するための CLI (コマンドラインインタフェー ス) を介して起動される実行ファイルの欠陥に由来する。この問題のために、 攻撃者は root 権限での CLI 環境へのアクセス権限を奪取される結果を招いて しまうのである。 問題は、認証に利用される実行ファイルが認証用情報の十分なチェックを怠っ ているために発生するのである。リモートの攻撃者が '-N' オプションを使用 してセキュリティ装置にログインする際、コネクションを適切に切断しないの である。 攻撃者は '-N' オプションを使用して認証を企てることで、この問題を利用す ることが可能である。認証に失敗してしまった場合でも、コネクションは切断 されないため、攻撃者は root 権限でファイアウォール用の実行ファイルにア クセス可能である。 40. Apache 2 mod_dav Denial Of Service Vulnerability BugTraq ID: 5816 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5816 まとめ: Apache HTTP Server は Windows および UNIX を含む数多くのプラットホーム 上で動作し、また、広範囲で利用されているオープンソースの Web サーバであ る。Apache には WebDAV (Distributed Authoring and Versioning protocol for the world wide web) 機能を提供するコンポーネント mod_dav が同梱され ている。 mod_dav コンポーネントに問題が発見されており、特定の設定下において、リ モートの攻撃者は DoS 状態を引き起こすことが可能である。 特定のバックエンド機能の提供プログラムを明示して設定された Apache に対 し、悪意をもって組み立てられた HTTP リクエストを送信することにより、 mod_dav に NULL ポインタを参照させることが可能である。 この問題を引き起こすために利用される HTTP リクエストは Web ブラウザから 送信可能なものではない。この種のリクエストは DAV クライアント、または、 攻撃を意図して設計されたプログラムによって組み立てられる必要がある。 41. Zope ZCatalog Plug-In Remote Method Vulnerability BugTraq ID: 5812 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5812 まとめ: Zope はフリーで入手可能であり、オープンソースなコンテンツ管理システム である。UNIX, Linux および Microsoft Windows において動作する。 Zope が抱える問題により、ユーザは意図する情報へのアクセスが可能になる と推察されることが発見されている。 特定の状況下において、リモートユーザは Zope パッケージに同梱されている ZCatalog のプラグイン機能を利用する可能性がある。不適切なデフォルト設 定によりリモートの攻撃者は、匿名でカタログインデックスの任意のメソッド を呼び出す可能性がある。 Zope を稼動させているシステム上で信頼されないコードが実行される結果、 意図的なメソッドの呼び出しも、また、潜在的には悪意あるカタログインデッ クスの呼び出しも可能になる点は留意すべき点である。 42. Zope Through The Web Code Remote Denial Of Service Vulnerability BugTraq ID: 5813 リモートからの再現性: あり 公表日: Sep 25 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5813 まとめ: Zope はフリーで入手可能であり、オープンソースなコンテンツ管理システム である。UNIX, Linux および Microsoft Windows において動作する。 Zope が抱える問題により、リモートユーザは DoS 状態を引き起こすことが可 能である。 ユーザに "Through The Web Code (Web コードの実行)" が利用できるように設 定されている Zope システムは、DoS に陥らせることが可能である。 入力値の不十分な妥当性の確認により、リモートユーザは問題を抱える Zope サーバの機能停止を招く、悪意あるコード片を送信することが可能である。 リモートユーザに対して Python スクリプト、DTML メソッドの書き込み、ある いは "Through The Web Code (Web コードの実行)" を介する Page Template の書き込みを許可している際に問題を抱えるバージョンのソフトウェアを稼動 している場合、当該システムは DoS に陥る問題を抱えているという点について は留意すべきである。 43. Citrix MetaFrame Client-Specified Published Applications Vulnerability BugTraq ID: 5817 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5817 まとめ: Citrix MetaFrame XP はリモートのデスクトップ環境へのアクセスを実現する 一連の商用製品である。クライアントからのアクセスはフリーで入手可能な Citrix ICA クライアントにより実現される。 Citrix MetaFrame XP サーバ製品群は、公開されたアプリケーションへのアク セスが許可されている場合、クライアントにより与えられた設定を信用してし まう可能性がある。特定の Citrix サーバ/クライアント環境では公開されたア プリケーションへのアクセスは分配された Independent Computing Architecture (.ICA) 形式のクライアント向けの設定ファイルによって取り扱われている。 この .ICA ファイルには、サーバおよび公開されているアプリケーションの一 覧が含まれている。 攻撃者は .ICA 形式のファイル内の公開されているアプリケーションの一覧を、 正当に公開されているアプリケーションの代わりに意図をもって公開されるプ ログラムを実行するために書き換える可能性がある。 この問題を利用する攻撃を行うことで、リモートからの脅威を引き起こすこと が可能になると推察される。攻撃者は正当なサーバと公開されたアプリケーショ ンの詳細を明示する必要があり、また、この問題を利用する攻撃を行うために は認証が可能である必要がある。 Citrix サーバ/クライアント環境で唯一信頼されている .ICA 形式のファイル は、NFuse サーバで公開されているアプリケーションへのアクセスを取り扱う ためには利用されていない。 44. VBulletin Calendar.PHP Command Execution Vulnerability BugTraq ID: 5820 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5820 まとめ: vBulletin は PHP を利用して開発された商用の Web インタフェースを備え る電子掲示板機能を提供するソフトウェアであり、バックエンドデータベース として MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX で動作し、また Microsoft Windows 環境でも動作する。 このソフトウェアにはリモートからコマンドを実行可能な問題が発見されてい る。この問題は URI パラメータを介してユーザによって与えられた値に対する 適切なフィルタリングが行われていないために生じている。 この問題は vBulletin からインクルードされている calendar.php ファイル で生じている。報告によると、特定の URI パラメータを改変することにより、 Web サーバの実行権限で問題を抱えるソフトウェアを稼動させているシステム 上で攻撃者が指定したコマンドが実行される結果が引き起こされる可能性があ る。 45. BEA WebLogic Server and Express HTTP Response Information Disclosure Vulnerbility BugTraq ID: 5819 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5819 まとめ: BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。 BEA WebLogic Express は Web および無線機器向けの Web アプリケーションに 動的なデータを取り扱わせるための環境を提供している。 BEA WebLogic Server および Express は、悪意ある人物に重要な情報を開示し てしまう潜在的な問題を抱える疑いがあることが報告されている。問題を抱え るソフトウェアは 1つの HTTP リクエストに対して 2つのレスポンスを返して しまうことがある。この状態は、影響を受けるソフトウェアの HTTP レスポン スデータのバッファ内への格納方法に由来している。 結果として、1人のユーザのリクエストに対するレスポンスを 2人のユーザが受 け取ることが推察され、悪意ある人物に重要な情報を遺憾にも開示してしまう 可能性がある。情報を公表してしまう送信先は、この状態が引き起こされる際 にリクエストの送信元により完全に決定される。 ベンダからは、この問題利用する攻撃者を検出する方法は存在しないことが報 告されており、無作為にこの問題を引き起こされる可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. 'T0rn' Arrest Alarms White Hats, Advocates 著者: Kevin Poulsen いわゆるハッカーツールキットとしてよく知られているソフトウェアの作者と して申し立てられた人物への強制調査は、電気通信分野における公共の自由の 擁護者達の眉を吊り上げさせ、また、セキュリティに関する分野を研究する人 々の用心を招いている。 http://online.securityfocus.com/news/813 2. Secret Service agents probe wireless networks in Washington 著者: D. Ian Hopper, The Associated Press シークレットサービスの部局員が巡回区域を巡邏する警官の概念をハイテク分 野へ展開している。彼等は自国の首都内の無線ネットワークのセキュリティホー ルをラップトップ型コンピュータとポテトチップスの空き缶から作り出された アンテナを利用して探し回っているのである。 http://online.securityfocus.com/news/899 3. FTC pens Dewie the Turtle to promote Internet safety 著者: Wilson P. Dizard III, Government Computer News この日、安全なインターネット環境のシンボルとして、公共への奉仕の精神を 示す連邦政府の目を引くマスコットである Smokey Bear および Woodsy Owl に Dewie the Turtle が加わった。連邦取引委員会はクリーブランドの Privacy2002 カンファレンスでDewie (陽気なカメの漫画) を公開した。 http://online.securityfocus.com/news/885 4. China implicated in Dalai Lama hack plot 著者: John Leyden, The Register 当該ネットワークの管理者によると、中国はダライ=ラマのコンピュータネット ワークへのクラッキングを繰り返し行った。 一月以上前から、亡命中の宗教指導者により使用されるシステムを感染させよ うとする試みが繰り返し行われた。これは、中国へ情報を送信しようとするコ ンピュータウィルスの形式をとる、とチベットのコンピュータ資源センターの マネージャーの Jigme Tsering が述べたと AP 通信は伝えた。 http://online.securityfocus.com/news/884 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. PASP vRC-1b 作者: josiahcarlson 関連するURL: http://www.sourceforge.net/projects/pasp 動作環境: OS に依存しない まとめ: PASP はベイズの定理に類じた論理を利用するスパムフィルタで、POP3 プロキ シとして利用可能です。 2. C++ Elliptic Curve Cryptography library v0.1.0 作者: Carlo Wood 関連するURL: http://libecc.sourceforge.net/ 動作環境: OS に依存しない まとめ: Libecc は C++ 環境向けの固定長の鍵をサポートし、最も高速な楕円関数を利 用する暗号ライブラリです。このプロジェクトの目標は安全な楕円関数を意図 して提供される最初のフリーで利用可能なオープンソースのライブラリとなる ことであり、また、楕円関数を利用する暗号分野に渡って関心を持つ人々に対 して重要な情報源を提供することです。 3. Logrep v1.12 作者: Tevfik Karagulle 関連するURL: http://logrep.sourceforge.net/ 動作環境: Linux, POSIX, Windows 2000, Windows NT まとめ: Logrep は様々なログファイルから情報の抽出と提示を行うためのフレームワー クを提供するソフトウェアです。現時点では Snort、Squid、Postfix、Apache、 Trend Micro VirusWall、Mirosoft IIS をサポートし、HTML 形式でのレポート 出力、2次元解析、概要表示ページ、セキュアな通信、棒グラフ機能を利用可能 です。 4. Netfilter logs analyzer v0.1 作者: gege 関連するURL: http://www.gege.org/iptables/ 動作環境: Linux, POSIX まとめ: IPTables log analyzer は明白に理解しやすい HTML 形式の出力で Linux 2.4 の iptables (拒否されたパケット) のログを表示します。この出力は人間の手 による解析時間を短縮し、ポート、ドメイン等のホストの多くの詳細な情報が 組み合わされたパケットの統計データを含み、容易に閲覧や理解できます。 5. ipkungfu v0.1 作者: Trappist 関連するURL: http://online.securityfocus.com/tools/2868 動作環境: Linux, POSIX まとめ: IPKungFu はファイアウォール、NAT、ポート転送 の設定を簡単にできるように することを目的とするスクリプトです。これは iptables および tcpwrapper の新機能を利用しています。 6. bogofilter v0.7.4 作者: MA 関連するURL: http://bogofilter.sourceforge.net/ 動作環境: POSIX まとめ: Bogofilter はベイズの定理を応用したスパムフィルタです。通常の運用形態で は、標準入力を介して電子メールメッセージもしくは他のテキストを解析し、 "適切" および "不適切" な言葉のリスト表に対して統計的にチェックを実行し、 メッセージがスパムメールであるかどうかを示す状態コードを返します。 Bogofilter は C 言語で開発され、スピードを考慮した高速なアルゴリズム (Berkeley DB システムを含む) で設計されているため、多くのメールを処理す るサイトを保護するために利用可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1034216999-8244094 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEwMTAwMjI5MDBaMCMGCSqGSIb3DQEJBDEWBBRUkMNB0G4e LiLsMvHNrs3k1Bu6vDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBUhEyrle+IFVr+4ZEnwJvnqWaNkZreAZMzOAR2YJJZTTMDfzVK1DPsp1Bl2d3L elJoBSl5mq5ltzrl/7QhV67g8RwpxiUccvKZrEhVYaW8dMqq6sFddCGKz4tvn7gwXtDCdmpy 6t1Oz0TWIXTG8gHBWauxUThtfP8i0TRNoGFYkhgMOHf35MTy1n9yqEgdKQROMSLbHM93JPkW 0Gsam4hCnoMvCZDOpgZKlPOROkzPbNFmrAfjCKVfEqZw39NK/JrWMC2nLvdItHtUvObK2h4p RNIV6juislmYq2sFCKOEg/W6HTPgjaphqc8MFvoEeEwawfNjc1FuuSWszqoBSNbt -----------1034216999-8244094--