Return-Path: bugtraq-jp-return-193-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 16114 invoked from network); 17 Oct 2002 06:15:11 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus Newsletter #165 2002-9-30->2002-10-4 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200210171540.HCF71680.JTBLB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Thu, 17 Oct 2002 15:40:12 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1034836809-23615427" X-Virus-Scanned: by AMaViS perl-11 -----------1034836809-23615427 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 165 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 7 Oct 2002 11:42:51 -0600 (MDT) Message-ID: SecurityFocus Newsletter #165 ----------------------------- This Issue is Sponsored By: BorderWare I. FRONT AND CENTER(日本語訳なし) 1. Assessing Internet Security Risk, Part Four: Custom Web... 2. Evaluating Network Intrusion Detection Signatures, Part Two 3. One Patch to Rule Them All 4. SecurityFocus DPP Program 5. IIR's 3G Fraud & Security Forum 6. InfoSec World Conference and Expo/2003 7. Bulletproof Your Network: FREE Guide II. BUGTRAQ SUMMARY 1. VBulletin Calendar.PHP Command Execution Vulnerability 2. Jetty Servlet Engine Cross Site Scripting Vulnerability 3. Apache Server Side Include Cross Site Scripting Vulnerability 4. SafeTP Passive Mode Internal IP Address Revealing Vulnerability 5. EmuMail Web Root Path Disclosure Vulnerability 6. EmuMail Email Form Script Injection Vulnerability 7. Eric S. Raymond Fetchmail Email Header Parsing Buffer Overflow... 8. Eric S. Raymond Fetchmail Multidrop Mode Denial Of Service... 9. Eric S. Raymond Fetchmail Multidrop Mode Email Header Parsing... 10. Sun ONE Starter Kit / ASTAware SearchDisc Search Engine... 11. WN Server Malformed GET Request Buffer Overflow Vulnerability 12. Monkey HTTP Server Multiple Cross Site Scripting Vulnerabilities 14. Nullsoft Winamp 3 Skin File Buffer Overflow Vulnerability 15. GNU Tar Hostile Destination Path Variant Vulnerability 16. MyNewsGroups Subject Header HTML Injection Vulnerability 17. Apache Tomcat Mod_JK /Mod_JServ Directory Disclosure... 18. HP-UX LDAP-UX Integration Pam-Authz Privilege Escalation... 19. FreeBSD Rogue Local Buffer Overflow Vulnerability 20. GV GZip Archive Malicious File Name Command Execution... 21. Microsoft Internet Explorer Document Reference Zone Bypass... 22. NetGear FVS318 Username/Password Disclosure Vulnerability 23. Bugzilla Group Creation With Elevated Privileges Vulnerability 24. Bugzilla Account Creation SQL Injection Vulnerability 25. Bugzilla Bugzilla_Email_Append.pl Arbitrary Command Execution... III. SECURITYFOCUS NEWS ARTICLES 1. Report: Satellites at Risk of Hacks 2. Defense Agency Leaves Shopping List Online 3. Apache fixes scripting flaw 4. Help! MS issues another critical security fix IV.SECURITYFOCUS TOP 6 TOOLS 1. Pafwert 2. EPS v1.2 3. NTLM authentication library v0.3.0 4. Graphical certification authority v0.2.6 5. adcfw-log v0.2.0 6. BanShee Linux/R v0.51 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. VBulletin Calendar.PHP Command Execution Vulnerability BugTraq ID: 5820 リモートからの再現性: あり 公表日: Sep 27 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5820 まとめ: vBulletin は PHP を利用して開発された商用の Web インタフェースを備え る電子掲示板機能を提供するソフトウェアであり、バックエンドデータベース として MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX で動作し、また Microsoft Windows 環境でも動作する。 このソフトウェアにはリモートからコマンドを実行可能な問題が発見されてい る。この問題は URI パラメータを介してユーザによって与えられた値に対する 適切なフィルタリングが行われていないために生じている。 この問題は vBulletin からインクルードされている calendar.php ファイル で生じている。報告によると、特定の URI パラメータを改変することにより、 Web サーバの実行権限で問題を抱えるソフトウェアを稼動させているシステム 上で攻撃者が指定したコマンドが実行される結果が引き起こされる可能性があ る。 2. Jetty Servlet Engine Cross Site Scripting Vulnerability BugTraq ID: 5821 リモートからの再現性: あり 公表日: Sep 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5821 まとめ: Jetty はフリーに利用可能なオープンソースの Servlet コンテナ機能を併せ持 つ Java で開発された Web サーバである。 このソフトウェアは Linux、UNIX、Microsoft Windows 環境で利用可能である。 このソフトウェアの問題により、ユーザはクロスサイトスクリプティングの問 題を利用する攻撃を企てることが可能であると推察される。 報告によると、Jetty は HTTP リクエストの内容を適切にフィルタリングして いない。このため、悪意あるハイパーリンクをクリックしたユーザにより、こ のソフトウェアによって運営されている Web サイトと同格のセキュリティコン テキストでスクリプトや HTML を実行させることが可能になる。攻撃者は認証 用に利用されるクッキー内の情報やその他の重要な情報を入手するために、こ の問題を利用する攻撃を企てることが可能である。 この問題はリクエストされた URL において、スクリプトに 2 個の復帰コード (0a) が付け加えられている際に生じる。 3. Apache Server Side Include Cross Site Scripting Vulnerability BugTraq ID: 5847 リモートからの再現性: あり 公表日: Oct 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5847 まとめ: Apache HTTP Server は広範囲に利用され、また、オープンソースであり、UNIX や Microsoft Windows の様々な環境で動作する HTTP サーバである。 報告によると、Apache はクロスサイトスクリプティングの問題を利用する攻撃 の影響が及ぶとのことである。この問題は SSI (Server Side Include) 機能が 表示するエラーページが悪意ある HTML を適切にフィルタリングしないままで、 この Web サーバによって生成されるために生じている。 取り分け、この問題は Apache が HTTP 1.1 で利用される、Web ブラウザから 送られる Host ヘッダの内容に関するフィルタリングを怠っているために生じ ている。Apache はエンティティデータとして Web ブラウザへ引き渡す前に、 悪意ある HTML を含むように意図的に組み立てられた Host ヘッダをフィルタ リングしていないのである。 攻撃者は悪意あるハイパーリンクを攻撃対象のユーザが辿るように誘導するこ とで、この問題を利用する攻撃を企てる可能性がある。攻撃者によって与えら れた HTML やスクリプトは Web サーバと同格のセキュリティコンテキストで、 悪意あるハイパーリンクにアクセスした Web クライアントと同格の権限で実行 されると推察される。 この問題の本質的な部分により、攻撃者は Web コンテンツの改変やクッキーに 由来する認証用情報の盗み出しが可能になると推察される。また、攻撃対象の ユーザとして、意図的な行為を企てることも可能になると推察される。 4. SafeTP Passive Mode Internal IP Address Revealing Vulnerability BugTraq ID: 5822 リモートからの再現性: あり 公表日: Sep 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5822 まとめ: SafeTP はフリーに利用可能な、オープンソースのセキュアな FTP クライアン ト、サーバソフトウェアパッケージである。このソフトウェアは UNIX、Linux、 Microsoft Windows 環境で利用可能である。 このソフトウェアが抱える問題により、重要な情報を開示する可能性がある。 報告によると、特定の状況下において、SafeTP サーバは重要なネットワーク情 報を開示する可能性がある。特定の方法でパッシブ FTP セッションが開始され た場合、SafeTP は NAT が有効にされているファイアウォールの背後に位置す る、ファイルを配布するサーバのアドレスを返す可能性がある。 この情報開示が行われることにより、攻撃者には NAT が有効にされているファ イアウォールの背後のネットワークの設定状況に関するある程度の情報が提供 され得るのである。この種の情報はさらなる、ネットワーク内の資源への直接 的な攻撃に利用可能である。 5. EmuMail Web Root Path Disclosure Vulnerability BugTraq ID: 5823 リモートからの再現性: あり 公表日: Sep 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5823 まとめ: Emumail はオープンソースの Web メールアプリケーションである。 このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、攻撃者は重要な情報を入手可能である。 特定の状況下において、Emumail は重要な設定用情報を開示する可能性がある。 Web メールのフォームに対して想定外の文字列が挿入された場合、フォームは エラーページを出力する。ここで出力されるエラーページには Emumail を稼動 させている Web サーバの Web を介する公開文書用のディレクトリの仮想 / ディ レクトリに関する情報が含まれている可能性がある。 6. EmuMail Email Form Script Injection Vulnerability BugTraq ID: 5824 リモートからの再現性: あり 公表日: Sep 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5824 まとめ: Emumail はオープンソースの Web メールアプリケーションである。 このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。 このソフトウェアが抱える問題により、ユーザは意図的に組み立てられたスク リプトを実行可能である。 報告によると、Emumail は入力された値に対するフィルタリングを十分に行っ ていない。いくつかの状況下において、電子メールに含まれているスクリプト、 あるいは HTML をこのソフトウェアの Web を介するインタフェースへ引き渡す ことが可能である。この種の行為の結果、このソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキストでスクリプトが実行される結果 が引き起こされると考えられる。 この問題により、攻撃者は潜在的にクッキーに由来する情報を窃取可能である。 7. Eric S. Raymond Fetchmail Email Header Parsing Buffer Overflow Vulnerability BugTraq ID: 5825 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5825 まとめ: Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ ティである。このアプリケーションは、Eric S. Raymond によって保守されて いる。 Fetchmail 6.0.0 以前のバージョンにバッファオーバーフローが発生する問題 が存在するとの報告がある。報告によると、この問題は、ユーザがメールのヘッ ダ内に指定した値の妥当性を確認していないために生じる。また、この問題は メールヘッダを解析するために利用されている readheaders() 関数内で発生す る。 Fetchmail は、スタックバッファにデータをコピーする際に、ユーザから与え られた特定のデータの大きさの妥当性を確認していない。報告によると、nxtaddr() 関数は、ユーザから与えられたデータの大きさを BUFSIZ であると制限制限し ている。BUFSIZ は通常 1024 バイトに定義されている。しかしながら、glibc を利用するいくつかのシステムでは、BUFSIZE を 8192 バイトに定義している。 このため、リモートの攻撃者は、非常に長いメールヘッダを含むメールを組み 立てることによって、オーバーフロー状態に陥らせることが可能であり、結果 として、Fetchmail にスタック上のメモリ空間の不適切な割り当てを行わせる ことが可能である。 攻撃者が与えた悪意あるデータでスタック領域を上書きするために、この状態 を利用した攻撃が潜在的に可能であると考えられる。結果として、悪意ある攻 撃者が与えたコードを Fetchmail のプロセスと同格の権限で実行することで、 この問題を攻撃可能である。 Fetchmail 6.0.0 以前のバージョンがこの問題の影響を受けるとの報告がある。 8. Eric S. Raymond Fetchmail Multidrop Mode Denial Of Service Vulnerability BugTraq ID: 5826 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5826 まとめ: Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ ティである。このアプリケーションは、Eric S. Raymond によって保守されて いる。 Fetchmail 6.0.0 以前のバージョンに、DoS が発生する問題が報告されている。 この問題はメールヘッダを処理する際に境界の妥当性を確認しないために生じ る。特に、Fetchmail が multidrop モードであり、getmxrecord() 関数を介し て DNS 情報を得ようと試みる際にこの問題が起こる。 リモートの攻撃者は、問題を抱えるバージョンの Fetchmail に意図的に組み立 てた非常に長い DNS パケットを送信することでこの問題を利用する攻撃を企て ることが可能である。攻撃者は意図的な処理を行う DNS サーバを管理下に置く か、または、DNS 応答を偽造可能な場合、この問題を利用する攻撃が可能であ る。その結果、意図的に組み立てられたパケットを Fetchmail が処理する際に クラッシュしてしまうと推察される。 Fetchmail 6.0.0 のバージョンがこの問題の影響を受けるとの報告がある。 9. Eric S. Raymond Fetchmail Multidrop Mode Email Header Parsing Heap Overflow Vulnerability BugTraq ID: 5827 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5827 まとめ: Fetchmail は、フリーで利用可能なオープンソースのメール受信用ユーティリ ティである。このアプリケーションは、Eric S. Raymond によって保守されて いる。 Fetchmail 6.0.0 以前のバージョンにはリモートから攻撃可能なヒープオーバー フローの問題が存在するとの報告がある。この問題は電子メールの Received: ヘッダを解釈する parse_received() 関数が原因で生じる。この問題は Fetchmail が multidrop モードの場合に生じ、Fetchmail は攻撃者が与えた値によりヒー プ領域の内容を破壊する可能性がある。 報告によると、Received: ヘッダの特定の部分は、未チェックのメモリバッファ にコピーされる。攻撃者は意図的に組み立てた Received: ヘッダを含む電子メー ルを作成し、攻撃対象となる Fetchmail のユーザに送信することで、この問題 を利用する攻撃を企てることが可能である。Fetchmail が悪意あるメールを処 理する際に、オーバーフローを引き起こしヒープ領域の内容は破壊されると推 察される。 攻撃者はメモリ領域内の意図するワードを上書きするためにこの問題を利用す る攻撃を企てる可能性がある。この問題を利用する攻撃により、意図的なコー ドの実行が可能になると推察される。 Fetchmail 6.0.0 以前のバージョンがこの問題の影響を受けるとの報告がある。 10. Sun ONE Starter Kit / ASTAware SearchDisc Search Engine Directory Traversal Vulnerability BugTraq ID: 5828 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5828 まとめ: Sun ONE Starter Kit 2.0 および ASTAware SearchDisc に問題が発見されてい る。ONE Starter Kit に同梱されている検索エンジンは、ASTAWare SearchDisc の改訂版である。SearchDisc は情報収集のための Java を利用して開発された 検索エンジン機能を提供している。報告によると、このソフトウェアは本来保 護された範囲外のディレクトリへ相対的にアクセスし得る問題を抱えている。 このソフトウェアは HTTP リクエストの内容を十分にフィルタリングしていな い。このため、攻撃者は問題を抱えるソフトウェアを稼動しているシステムの 内部資源に対して HTTP リクエストを送信可能である。この方法により、攻撃 者はパスワードファイルを含む、問題を抱えるソフトウェアを稼動しているシ ステムに存在する様々なファイル内の情報を収集可能である。 攻撃者は問題を抱えるソフトウェアを稼動させているシステムへの更なる、潜 在的には破壊的な影響を及ぼす攻撃を企てるためにこの方法を利用して入手し た情報を利用可能である。 この問題は Sun ONE Starter Kit および ASTAware SearchDisc の両方に影響 を及ぼす。 11. WN Server Malformed GET Request Buffer Overflow Vulnerability BugTraq ID: 5831 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5831 まとめ: WN Server はフリーで利用可能な Web サーバである。このソフトウェアは FreeBSD Ports Collection に含まれている。 このソフトウェアはリモートからバッファオーバフローを引き起こす攻撃が可 能であるという問題を抱える疑いがある。これは HTTP の GET メソッドのリク エストを受け取るバッファの境界チェックが十分ではないために生じる。これ は非常に長い HTTP リクエストをサーバに送信し、サーバプロセスのメモリ内 容を攻撃者が指定したデータで破壊する可能性がある。リターンアドレスを格 納しているスタック上の変数は、攻撃の結果として攻撃者が指定したデータで 書き換えられる可能性がある。攻撃者は意図するコードを実行するためにこの 状況を悪用すると推察される。 この攻撃を利用する攻撃が成功した場合の結果として、Web サーバのプロセス と同格の権限によりコードが実行され、リモートの攻撃者が Web サーバのプロ セスと同格の権限でコンピュータに対するアクセス権を獲得する可能性がある と推察される。 この問題は WN Server バージョン 1.18.2 から 2.0.0 に存在することが報告 されている。他のバージョンもこの問題に対して影響を受ける可能性がある。 12. Monkey HTTP Server Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 5829 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5829 まとめ: Monkey は C 言語で開発されたオープンソースの HTTP/1.1 に準拠した Web サーバである。このソフトウェアは Linux 環境で利用可能である。 報告によると、このソフトウェアにはクロスサイトスクリプティングの問題を 抱える疑いがある。 攻撃者は攻撃対象のユーザが悪意あるハイパーリンクを辿るように誘導するこ とにより、この問題を利用する攻撃を行うことが可能である。攻撃者に与えら れた HTML あるいはスクリプトが問題を抱える Web サーバのセキュリティコン テキストでこの種のハイパーリンクを辿る Web クライアント上で実行される可 能性がある。 この攻撃の本質から類推すると、攻撃者は Web コンテンツを改変するか、ある いはクッキーに由来する認証用情報を盗み出すために潜在的にこの問題を利用 する攻撃を行う可能性がある。また、攻撃対象のユーザとして攻撃者が意図す る行為を行うことが可能になると推察される。 13. Trolltech Qt Assistant Default Port Unauthorized Access Weakness BugTraq ID: 5833 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5833 まとめ: Qt はアプリケーション開発用の C++ のツールキットである。このソフトウェ アは Linux および UNIX の様々な環境のみならず、Microsoft Windows 環境に おいても動作するように設計されている。 Qt Assistant に問題が存在することが報告されている。Qt Assistant は Qt 形式で保存された文書用のブラウザであり、通常は Qt Designer と共に使用 される。報告によると、Qt Assistant は Qt Designer との通信のために 7358 番ポートでコネクションを待ち受ける。しかし、このポートはリモート からアクセス可能である。 攻撃者は問題を抱えるシステム上の 7358 番ポートに接続し、HTML 形式の文書 へのリクエストを行うことにより、この問題を利用する攻撃が可能である。こ のリクエストは Qt Assistant により処理され、処理結果はその時点で Qt Assistant を使用しているユーザの画面上に表示される。 これは時間に依存するが、大量のリクエストを一斉に行うことで、正規のリク エストに対する Qt Assistantの応答を阻害する可能性がある。 14. Nullsoft Winamp 3 Skin File Buffer Overflow Vulnerability BugTraq ID: 5832 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5832 まとめ: Nullsoft Winamp は MP3 および他のファイル形式をサポートし、Microsoft Windows で動作する、スキンを利用して外観の変更が可能なメディアプレーヤー である。このソフトウェアはデフォルトで .wal 拡張子を使用する。 .wal ファイルはスキン用の画像および設定ファイルが含まれたアーカイブであ る。これらのファイルが Web ブラウザを介してダウンロードされた際に、ファ イルは自動的に開かれ、Winamp player に適用される。 通常 .wal ファイルはスキン用の設定情報を含む skin.xml ファイルを含んで いる。このファイルはスキン用に別の XML の設定ファイルを示す タグを含んでいる。また、この情報は Winamp 用の wsabi.dll により処理され る。 このタグのファイルパスに非常に長い文字列を与えることにより、wsabi.dll 内でバッファをオーバーフローさせ、攻撃者の与えたデータによりメモリ内容 を破壊することが可能である。また、Winamp を実行するユーザの権限でコード が実行される可能性がある。 15. GNU Tar Hostile Destination Path Variant Vulnerability BugTraq ID: 5834 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5834 まとめ: GNU Tar 1.13.25 はアーカイブファイル内に含まれるパス名の取り扱い部分に 問題を抱えている。 アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示 すように指定することにより、アーカイブの作成者は OS 用の実行ファイル群 や他の重要な情報、あるいは秘匿性の高い情報を含む可能性がある、ファイル システム内の意図する場所へファイルを抽出させることが可能である。 tar コマンドは umask によるデフォルトパーミッションの設定に拠らない挙動 を示すことが可能であるため、アーカイブから抽出されたファイルへは実行可 能なパーミッションを与えることが可能である。 この問題はいずれの意図する場所に対するバイナリファイルの作成や上書きを 行うために利用可能である。この問題を利用する攻撃が有効に機能した場合、 意図的な tar アーカイブの作成者の潜在的には root への権限昇格を引き起こ すと推察される。 この問題は BugTraq ID: 3024 として掲載された問題の変種である。 問題が指摘されたバージョンよりも初期のバージョンに対する、この変種の影 響が認められるかどうかは未検証である。 16. MyNewsGroups Subject Header HTML Injection Vulnerability BugTraq ID: 5836 リモートからの再現性: あり 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5836 まとめ: MyNewsGroup は、 PHP4 を利用して開発されたネットニュースクライアントで ある。このソフトウェアは GNU パブリックライセンスに基づき利用可能である。 MyNewsGroups ニュースクライアントには、 HTML を挿入する攻撃が可能な問題 を抱える疑いがある。ニュースメッセージ投稿欄の Subject ヘッダに任意の HTML 及びスクリプトを挿入することでこの問題を利用することが可能である。 これらの問題を利用する攻撃は、悪意をもって作成されたニュースメッセージ 内の意図的に組み立てられた Subject ヘッダを問題を抱えるクライアントに処 理させることにより遂行可能である。 この問題を利用する攻撃により、攻撃者は Web コンテンツを改変するか、ある いはクッキーに由来する認証用情報を盗み出すことが可能になると推察される。 また、攻撃対象のユーザとして攻撃者が意図する行為を行うことが可能になる と推察される。 17. Apache Tomcat Mod_JK /Mod_JServ Directory Disclosure Vulnerability BugTraq ID: 5838 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5838 まとめ: Apache Tomcat はリモートの攻撃者がディレクトリの内容を開示可能になる可 能性がある問題を抱える疑いがあると報告されている。ディレクトリの内容を 開示する結果を招く、悪意ある HTTP リクエストを Apache Tomcat に与えるこ とが可能である。 攻撃者は攻撃対象のコンピュータに対するさらなる攻撃を企てるための情報を 入手するためにこの方法を用いる可能性がある。 HP-UX 11.04 (VVOS) 上で稼動する Apache Tomcat 3.2.x においてこの問題が 報告されている。この問題の根本はコネクターの問題にある。この問題が他のシ ステム上においても影響を受けるかについては未検証である。 18. HP-UX LDAP-UX Integration Pam-Authz Privilege Escalation Vulnerability BugTraq ID: 5839 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5839 まとめ: HP-UX LDAP-UX の pam-authz コンポーネントには不適切なユーザ ID の元で、 より高位の権限で r-dommands を実行できる問題を抱える疑いがある。言い換 えるならば、攻撃者はこの状態を r-commands によって不適切に昇格された権 限と同格の権限を奪取するために利用すると推察される。 LDAP-UX のバージョン B.02.00 と B.03.00 がこの問題の影響を受ける。 19. FreeBSD Rogue Local Buffer Overflow Vulnerability BugTraq ID: 5837 リモートからの再現性: なし 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5837 まとめ: Rogue は FreeBSD に同梱されているゲームである。このゲームはデフォルトで setgid games に設定されている /usr/games/dm バイナリによって起動されて いる。通常、ゲームディレクトリ内のゲームは権限を降格した上で振舞うが、 Rogue は権限の降格に失敗しているために、潜在的に権限昇格を引き起こす可 能性がある。 保存されたゲームを再読み込みする際に、Rogue がバッファオーバーフローを 生じることが発見されている。非常に長い文字列を save.c 内で定義されてい る read_string 関数へ引き渡すことにより、メモリ内容を破壊可能である。 この問題を利用する攻撃を行うことにより、攻撃者はこのプログラム内のグロー バルオフセットテーブルの値を上書き可能になると推察され、結果として攻撃 者によって与えられた意図的なコードが実行される可能性がある。 この問題を利用する攻撃が成功した場合、games グループへの権限昇格を招き、 結果として保存済のゲーム用のデータの破壊のみならず、記憶装置の容量の消 費を引き起こす可能性がある。 20. GV GZip Archive Malicious File Name Command Execution Vulnerability BugTraq ID: 5840 リモートからの再現性: なし 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5840 まとめ: gv はフリーで利用可能な、オープンソースの Portable Document Format (PDF) および PostScript (PS) の閲覧ユーティリティである。このソフトウェアは UNIX および Linux で利用可能である。 gv には、意図的なコマンドを実行してしまう可能性のある問題が存在する。 いくつかの状況下で gv はファイル名を適切に取り扱っていない。 例えば GNU zip 形式のアーカイブのような、圧縮済のアーカイブ内に格納され ている PostScript (PS) 形式、あるいは、Portable Document Format (PDF) 形式のファイルが gv によって開かれる際、コマンドの実行が引き起こされる 可能性がある。backticks (`)、quotes (")、ampersands (&) などといった特 定の文字を含んだファイル名はコマンドとして解釈される可能性があり、gv に より実行される。 この問題により、意図的なコマンドの実行を可能にすると推察される。 gv を介して実行されるコマンドはいずれも gv を実行するユーザ権限で実行さ れると考えられる。 21. Microsoft Internet Explorer Document Reference Zone Bypass Vulnerability BugTraq ID: 5841 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5841 まとめ: Microsoft Internet Explorer は、リモートの攻撃者が他のドメインもしく はセキュリティゾーンのコンテキスト内でスクリプトコードを実行する問題を 抱えている可能性があることが報告されている。 ドキュメントオブジェクトへのアクセスが個別の参照を介して試みられる際、 アクセスコントロールの妥当性の確認に不備が存在するために問題が生じてい る。 悪意ある Web サイトの管理者は攻撃対象の子ウインドウの document.location.assign メソッドへの参照を作成することにより、この問題を利用する攻撃を企てる可 能性がある。この後、攻撃者は悪意ある参照によって document.location.assign() 関数の実行が可能な状態を保持している間、異なるドメインや異なるセキュリ ティゾーンで子ウインドウに Web サイトを参照させてしまうと推察される。 異なるドメインや異なるセキュリティゾーンが子ウインドウで異なっている以 上、これらは参照され得るべきではない。 この問題を利用する攻撃により、クッキー情報の奪取、Web サイトでの身元詐 称、もしくはローカルファイルの開示を招く可能性がある。 22. NetGear FVS318 Username/Password Disclosure Vulnerability BugTraq ID: 5830 リモートからの再現性: なし 公表日: Sep 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5830 まとめ: NetGear シリーズの製品は、商用製品として提供されているファイアウォール、 VPN、ルータ機能を備える機器群である。 特定の設定オプションが有効になっている際、NetGear FVS318 に問題が存在す ることが報告されている。 NetGear 製機器には設定のバックアップを行うオプションが備わっている。 この機能が有効化されている場合、設定情報を含むバックアップ用ファイルが 作成される。しかし、バックアップ用ファイルには例えば ISP 用のユーザ名、 リモートからの Web を介する設定用インタフェースに利用される管理用パスワー ドなどのいくつかの重要な情報が平文で保存されているのである。 バックアップ用ファイルを攻撃者が入手することにより、重要な情報が開示さ れ、結果として攻撃者により企てられ得るこの機器の Web を介する管理用イン タフェースへの脅威の補助手段となる可能性がある。 バックアップオプションはデフォルトでは有効になっていないが、管理者によ り一般的に利用され得る機能であることは留意すべきである。 23. Bugzilla Group Creation With Elevated Privileges Vulnerability BugTraq ID: 5843 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5843 まとめ: Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ アパッケージである。Linux、UNIX、および Microsoft Windows において動作 する。 このソフトウェアにおいて問題が報告されている。この問題は Bugzilla の 'usebuggroups' 機能を利用するサイトが影響を受けるのである。この機能が有 効である場合に、各サイトでは当該製品が抱えるバグ追跡が可能になり、サイ トの管理者は製品毎にバグへのアクセス制限を設定可能である。 なお、'editgroups.cgi' によって作成されるページは現在有効なグループの全 一覧を表示している。 サイトが 47 件かそれ以上の件数のバググループを抱える場合、不適切な算術 演算が実行される結果、問題が生じている。47 件かそれ以上の件数のバグレポー トを抱えるサイトに新規に製品が追加された場合、新しく追加されるグループ は余計な権限を伴って生成されるのである。新しく追加されたグループへ参加 したユーザはいずれも自動的に他のグループの権限でアクセス可能な資源へア クセス可能な権限を持ち得ている。 攻撃者はより高位のグループへのアクセス権限を奪取し、また、高位のグルー プでの行為を行うために、この問題を利用する攻撃を企てることが可能である。 サイトの管理者は 'editgroups.cgi' によって提供されているページを閲覧し、 '0' で終わっている変数 'bit' の値を探すことにより、高位の権限を持つグルー プを発見可能であると推察される。例えば '4503599627370480' のような巨大 な値は。大きな整数値演算の結果が誤りであることを示している。 この際管理者はグループビットの値を変更し、当該グループに属するユーザの 権限が妥当であるかを確認可能であると推察される。 This vulnerability affects Mozilla Bugzilla 2.14.3 and earlier and Bugzilla 2.16 and earlier. この問題は Mozilla Bugzilla 2.14.3 以前および Bugzilla 2.16 以前へ影響 を及ぼすのである。 24. Bugzilla Account Creation SQL Injection Vulnerability BugTraq ID: 5842 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5842 まとめ: Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ アパッケージである。Linux、UNIX、および Microsoft Windows において動作 する。 Bugzilla は SQL 構文を注入する攻撃を受ける疑いがある。この問題は、アカ ウントの作成が行われる際に電子メールアドレスとして与えられる値に対して 適切な引用符 (') のフィルタリングが行われていない点に由来する。 攻撃者はこの問題を SQL クエリのロジックを変更するために利用する攻撃を企 てることが可能であるため、結果として潜在的に重要な情報の開示、もしくは データベースの内容の破壊を招く可能性がある。SQL 構文を注入することで、 リモートの攻撃者はバックエンドデータベースが抱えるその他の既存の問題を 利用する攻撃を企てることが可能であると推察される。 25. Bugzilla Bugzilla_Email_Append.pl Arbitrary Command Execution Vulnerability BugTraq ID: 5844 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5844 まとめ: Bugzilla はフリーで入手可能であり、オープンソースのバグ追跡ソフトウェ アパッケージである。Linux、UNIX、および Microsoft Windows において動作 する。 Bugzilla が抱えている問題により、意図する対象のコマンドが実行可能になる。 特定の状況下において、Bugzilla サーバ上で意図するコマンドを実行可能にな るとす意札される。ユーザは、以後 bugzilla_email_append.pl スクリプトに より取り扱われる、悪意によって組み立てられたエントリを Bugzilla データ ベース内に挿入できる可能性がある。スクリプトに悪意をもって組み立てられ たエントリが引き渡された結果、意図的なコマンドの実行が可能になる。 この問題により、リモートユーザは Bugzilla サーバ上で意図的なコードを実 行可能になる。また、この問題により、リモートの攻撃者による Web サーバの 実行権限でのシステムへのアクセス権限の奪取を引き起こすことが可能になる。 26. BEA WebLogic Server and Express Inadvertent Security Removal Weakness BugTraq ID: 5846 リモートからの再現性: あり 公表日: Oct 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5846 まとめ: BEA Systems WebLogic Server は Microsoft Windows や多くの UNIX や Linux ディストリビューションで動作する企業向けのアプリケーションサーバ機能を 備える Web サーバである。 特定の状況下において、BEA WebLogic Server および Express は、セキュリティ に関わる制約事項を不注意にも解除する可能性がある問題を抱える疑いがある。 サーブレットもしくは EJB (Enterprise Java Beans) が含まれているアプリケー ションが複数のサーバ上で実行される際にこの問題は生じる。アプリケーショ ンがあるサーバから実行されないと、サーブレットもしくは EJB に対する特定 のセキュリティ制限およびロールマッピングは、全サーバ上で排除される。こ の弱点の結末は、全てのサーブレットもしくは EJB が放置された状態で公開さ れてしまうのである。 アプリケーションはサーバが停止する際、もしくはアプリケーションがサーバ の実行対象ではなくなる際に停止されないのである。この問題は適切なアプリ ケーションが停止されていない期間に発現する。アプリケーションはサーバが 再起動される際、もしくは他のサーバ上で実行対象とされる際に再び実行され ると推察される。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Report: Satellites at Risk of Hacks 著者: Kevin Poulsen Oct 3 2002 アメリカの犯罪の温床の中で最も無視されているサイバー空間のセキュリティ に対する脅威を見つけ出したいだろうか。議会の調査委員は「見つけ出しなさ い」と言っている。 http://online.securityfocus.com/news/942 2. Defense Agency Leaves Shopping List Online 著者: Brian McWilliams Sep 30 2002 不完全なアクセスコントロールにより、DISA の技術分野に対する調達システム の内容が開示されてしまっている。 http://online.securityfocus.com/news/911 3. Apache fixes scripting flaw 著者: John Leyden, The Register Oct 4, 2002 Apache は多くのクロスサイトスクリプティングを利用する攻撃を受ける問題を 抱えている。 BugTraq に今週投稿された情報によると、この人気のある Web サーバプラッ トホームは「Apache Web サーバの SSI 機能のエラーページが悪意ある HTML を適切に削除しない脆弱性」に由来する問題を抱えているのである。 http://online.securityfocus.com/news/943 4. Help! MS issues another critical security fix 著者: John Leyden, The Register Oct 3 2002 Microsoft は攻撃者が攻撃対象の PC 上で意図的なコードの実行が可能になる、 Windows Help 機能内の重大な欠陥を修正するパッチをリリースした。 http://online.securityfocus.com/news/941 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Pafwert 作者: IISSecurity.net 関連するURL: http://www.iissecurity.net/pafwert/ 動作環境: N/A まとめ: Pafwert は、全くのでたらめなパスワードよりも非常に覚えやすい、パターン 化されたでたらめなパスワードを生成します。このソフトウェアが生成するパ スワードの多くは人間にとって覚えやすい非常に強力なパターンです。Pafwert は何兆個ものパスワードの組み合わせを生成するために、200 パターン以上の アルゴリズムと 300,000 語以上の単語を使用します。 2. EPS v1.2 作者: Volatile 関連するURL: http://www.inter7.com/eps/ 動作環境: POSIX まとめ: EPS (Email Processing System) は、メールのメッセージを解釈するための API 群です。このソフトウェアは、高速かつスレッドセーフであり、MIME 形式とそ の中で規定されているコンテンツタイプを解釈します。また、広範囲で試験がな されています。このソフトウェアはメモリの割り当てと解放を短縮するリエント リ処理を実装しています。 3. NTLM authentication library v0.3.0 作者: Grant Edwards grante@visi.com 関連するURL: http://josefsson.org/libntlm/ 動作環境: UNIX まとめ: NTLM library は NTLM 認証を要求する Microsoft サーバに対して認証を行う ためのユーティリティを含んでいます。このプロジェクトの目的は libntlm を他のプロジェクトでの利用のために、autoconf、automake、libtool を使用 することでより構築し易くすることです。 4. Graphical certification authority v0.2.6 作者: chris 関連するURL: http://www.hohnstaedt.de/xca.html 動作環境: Linux, POSIX まとめ: Graphical certification authority は RSA 鍵および証明書の管理、そして PKCS#10 リクエストの作成と署名を行うためのインターフェースを備えたアプ リケーションです。このソフトウェアは鍵と証明書の保存に OpenSSL ライブラ リおよび Berkeley DB を使用します。このソフトウェアは鍵のインポートおよ びエクスポート機能、PEM DER PKCS8 認証、PEM DER PKCS12 の署名および破棄、 そして x509v3 拡張の選択をサポートしています。また、証明書のツリービュー 機能も備えています。 5. adcfw-log v0.2.0 作者: Alessandro Dotti Contra 関連するURL: http://online.securityfocus.com/tools/2878 動作環境: Linux, POSIX まとめ: adcfw-log はファイアウォールのログを解析するツールであり、重要な情報を抽 出するために用いられます。このツールは異なる種類のレポートを生成するとい う最小限の要件を備えたスタンドアローンのスクリプトとして設計されています。 生成されるレポートの種類は、送信元や宛先アドレスのホストのサマリ、サービ スのタイプ、もしくはプロトコルを記録したフリー形式のレポート等です。また、 このツールは日付、ホスト、プロトコル、サービス等のデータを入力しフィルタ リングするオプションを備えています。 6. BanShee Linux/R v0.51 作者: Sean Rima 関連するURL: http://www.banshee-linux.org/ 動作環境: Linux, POSIX まとめ: BanShee Linux/R は、uClibc 及び Busybox を利用することで容量を最小限にし た2枚のフロッピーディスクからなるレスキューシステムです。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1034836809-23615427 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEwMTcwNjQwMDBaMCMGCSqGSIb3DQEJBDEWBBQzjm3Zoi2l jsMQ5uSXrR65+3LKTDBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBCwlIbL6C2ZlKZrLDwBR9RrqLRyzWCU4s9lJJEc0jjXvMEUff3IYQl/SJGWw8T hJC5QszpYGoHZ6Z/EZF96zzwvwMRfW4ceyCuafFsn5elZkiYroDFX4Z922bFWcLw/0TdubUK ZTjCdsxbf1GsEovwSG0H8Z8oOCUNUONKskArQGk1Y7cHHTmiXOO0sKE+mMo5dl1Z3PlhGDs6 OJ3II8B6ezhtzbca4aOR9ftEDoL77PtcrjZ0NZ54WUSExSfS1EwzcoDHJZHdCd7GOu9S7Zfx fzmKRybKR/UFvkVeuNq9AWmLPk1eUgKp564QKNUnTwTn/Y+/DfAacG3WTCQx6VCg -----------1034836809-23615427--