Return-Path: bugtraq-jp-return-200-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 31072 invoked from network); 29 Oct 2002 06:48:26 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #167 2002-10-14->2002-10-18 From: SAKAI Yoriyuki Message-Id: <200210291615.JJB28131.BBJLT@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 29 Oct 2002 16:15:59 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1035875757-24116998" X-Virus-Scanned: by AMaViS perl-11 -----------1035875757-24116998 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 167 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 21 Oct 2002 13:01:29 -0600 (MDT) Message-ID: SecurityFocus Newsletter #167 ----------------------------- This Issue Is Sponsored By: Wiley & Sons I. FRONT AND CENTER(日本語訳なし) 1. Security Concerns in Licensing Agreements, Part Two... 2. Polymorphic Macro Viruses, Part One 3. Identifying and Tracking Emerging and Subversive Worms... 4. Stupid Bugbear Tricks 5. Ten Things to Do With IIS 6. SecurityFocus DPP Program 7. InfoSec World Conference and Expo/2003 II. BUGTRAQ SUMMARY 1. SquirrelMail Options.PHP Web Root Path Disclosure Vulnerability 2. OpenOffice Installation Insecure Temporary File Symbolic Link... 3. KDE KPF Icon Option File Disclosure Vulnerability 4. Microsoft TSAC ActiveX Control Cross Site Scripting Vulnerability 5. PHPNuke Multiple Script Code Filtering Vulnerabilities 6. My Web Server Long Get Request Denial Of Service Vulnerability 7. Linux-HA Heartbeat Remote Buffer Overflow Vulnerability 8. ATP httpd Single Byte Buffer Overflow Vulnerability 9. Meunity Script Injection Vulnerability 10. Multiple Symantec HTTP Proxy Denial of Service Vulnerability 11. Multiple Symantec HTTP Proxy Information Disclosure Vulnerability 12. ghttpd Log() Function Buffer Overflow Vulnerability 13. TelCondex SimpleWebServer Denial Of Service Vulnerability 14. Polycom ViaVideo Denial Of Service Vulnerability 15. Microsoft Internet Explorer Unauthorized Document Object Model... 16. Polycom ViaVideo Buffer Overflow Vulnerability 17. Avaya Cajun Firmware Undocumented Default Accounts... 18. RadioBird Software WebServer 4 All Buffer Overflow Vulnerability 19. RadioBird Software WebServer 4 All Directory Traversal... 21. Ingenium Learning Management System Information Disclosure 22. Microsoft Windows 2000/XP Full Event Log Administrative Alert... 23. BEA WebLogic Server/Express/Integration Application Migration... 24. CoolForum Source Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Secure Linux desktop begins shipping to UK police force 2. Cisco Catalyst switches in DoS risk 3. UK firm touts alternative to digital certs 4. MS beta site cracked IV.SECURITYFOCUS TOP 6 TOOLS 1. Minimal-router v1.0 2. JSch v0.0.1 3. Packit v0.3.5 4. MAIL PASSWORD RECOVERY v1.0.0.0 5. Project SCIM v1.6 6. auditunlink v0.0.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. SquirrelMail Options.PHP Web Root Path Disclosure Vulnerability BugTraq ID: 5949 リモートからの再現性: あり 公表日: Oct 11 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5949 まとめ: SquirrelMail は PHP4 言語で実装された多機能型 Web メールプログラムであ る。このソフトウェアは Linux および UNIX 由来の OS で利用可能である。 SquirrelMail が抱える問題により、攻撃者は重要な情報を奪取可能である。 特定の状況下において、SquirrelMail は重要な設定情報を開示する可能性があ る。意図的に組み立てられた optpage ファイルパラメータが options.php ス クリプトに与えられた場合、エラーページが生成される。この時点で作成され るエラーページは options.php スクリプトの絶対パスが含まれている状態で表 示されてしまうのである。 攻撃者は問題を抱えるソフトウェアを稼動しているシステムに関する潜在的に 重要であると考えられる情報を入手するためにこの問題を利用する攻撃を企て ることが可能である。 この問題は SquirrelMail 1.2.7 において発見されている。 2. OpenOffice Installation Insecure Temporary File Symbolic Link Vulnerability BugTraq ID: 5950 リモートからの再現性: なし 公表日: Oct 11 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5950 まとめ: OpenOffice はオープンソースのオフィススイートであり、OpenOffice プロジェ クトによって配布、保守が行われている。このソフトウェアは UNIX、Linux、 また Microsoft Windows において利用可能である。 OpenOffice はローカルユーザが意図するファイルを破壊可能な問題を抱えてい る。この問題は UNIX および Linux 環境に対してのみ影響を及ぼす。 OpenOffice がインストールされる際、このソフトウェアはセキュアではない方 法で一時ファイルを作成するのである。このソフトウェアによって作成された 一時ファイルは予測可能なファイル名を利用している。付け加えるならば、一 時ファイルへの書き込みを行うに先立つ妥当性の確認は行われていないのであ る。この問題により、攻撃者が正確なファイル名を持つシンボリックリンクを 生成することで、OpenOffice をインストールするユーザのパーミッションで ファイルの破壊を引き起こすことが可能になる。 問題の要因となる一時ファイルは通常 /tmp/$USERNAME_autoresponse.conf の ようなファイル名で作成される。$USERNAME はこのソフトウェアをインストー ルするユーザ名である。このソフトウェアは通常、管理者権限 (root 権限) を 持つユーザによってインストールされる点は留意されるべきである。 3. KDE KPF Icon Option File Disclosure Vulnerability BugTraq ID: 5951 リモートからの再現性: あり 公表日: Oct 11 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5951 まとめ: kpf は KDE デスクトップ環境に同梱されているファイル共有用ユーティリティ である。このソフトウェアは内部的に HTTP のサブセットを利用し、Web サー バに非常によく類似した挙動を示す。KDE は Linux 環境で利用可能である。 kpf には問題が発見されている。 報告によると、kpf に悪意あるファイルに対するリクエストを引き渡すことに より、リモートの攻撃者は「共有ディレクトリ」の仮想ルートディレクトリの 範囲外にあるファイルへのアクセスが可能になる。「共有ディレクトリ」の仮 想ルートディレクトリの範囲外に位置するファイルが読み出し可能になる範囲 は kpf のプロセスの実行権限に依存している。 この問題は kpf により利用されている '?icon=' オプションの取り扱い部に存 在している。このオプションにより、ユーザはリモートからアイコン画像が格 納されているディレクトリを指定可能である。しかし、ディレクトリが画像の 代わりに指定されている際、ユーザは当該ディレクトリの内容一覧を入手可能 なのである。その時点の kpf のプロセスによって読み出し可能なファイルはい ずれもリモートユーザに対して開示されてしまう。 この問題を利用する攻撃を企てることにより、リモートの攻撃者は意図する kpf のプロセスが読み出し可能なファイルの内容を参照し、あるいはダウンロード 可能になると推察される。重要な情報へのアクセスが行われることにより、入 手された情報は攻撃者による攻撃対象のコンピュータに対する更なる攻撃の試 みの補助手段となる可能性がある。 4. Microsoft TSAC ActiveX Control Cross Site Scripting Vulnerability BugTraq ID: 5952 リモートからの再現性: あり 公表日: Oct 11 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5952 まとめ: Microsoft は Terminal Services Advanced Client (TSAC) ActiveX コントロー ルを介し、Web インタフェースを利用する Terminal Services 用クライアント の機能を提供している。このコントロールはエンドユーザによってインストー ルされるオプションコンポーネントである。 Microsoft TSAC はクロスサイトスクリプティングの問題を利用する攻撃の影響 を受ける疑いがあると報告されている。 攻撃者は問題を抱えるコンピュータを指し示す、意図的な HTML やスクリプト を含む悪意あるハイパーリンクを作成可能である。この種のハイパーリンクが 当該 Web サーバのユーザによって辿られた場合、攻撃者によって与えられたコー ドはユーザの Web ブラウザで問題を抱える Web サイトと同格のセキュリティ コンテキストで実行されてしまう可能性がある。 報告によると、この問題は connect.asp スクリプトに存在する。 この問題を利用する攻撃は Cookie に由来する認証用情報を認証済みのユーザ から盗み出すために実行可能である。この問題を利用する他の攻撃も想定され 得る。 5. PHPNuke Multiple Script Code Filtering Vulnerabilities BugTraq ID: 5953 リモートからの再現性: あり 公表日: Oct 11 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5953 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムであり、PHP を利用 して実装されているこのソフトウェアは UNIX、Linux 及び Microsoft Windows 環境を含むさまざまな環境で利用可能である。 PHPNuke の様々な機能を提供しているスクリプトが数多くの問題を抱えている ことが発見されている。これらの問題のため、潜在的には問題を抱えるソフト ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで意図 するコードが実行可能になると推察される。この問題を利用する攻撃により、 リモートの攻撃者はユーザの Cookie に由来する認証用情報を盗み出し可能に なり、また、類似のこの問題を利用する攻撃を企てることも可能である。 以下が PHPNuke で発見された問題である。 RDF/RSS パーサは HTML タグの除去を怠っている。ユーザはスクリプトを RSS ファイル内にフィルタリングが回避された状態で注入可能であり、他のユーザ の Web ブラウザ内でそれを実行させることが可能である。 PHPNuke 内の Private Message は十分にフィルタリングされていない。 ユーザは HTML をメッセージの本文へ注入し、ユーザの Web ブラウザで実行さ れるように仕向けることが可能である。 PHPNuke Journal は入力された内容に対する十分なフィルタリングを怠ってい る。悪意あるユーザはこの問題を利用する攻撃を企て、ユーザの Web ブラウザ でコードが実行されるように仕向けることが可能である。 PHPNuke の'Your Info' セクションは入力された値に対するフィルタリングを 十分に行っていない。ユーザは意図するコードを関連するフィールドの少なく とも 1 つに注入し、ユーザの Web ブラウザでコードが実行されるように仕向 けることが可能である。 関連するフィールドは Real Name、Fake Email、Your Location、Your Interests、 Your Occupation Signature である。この問題により、悪意あるフィールドを 作成可能になる。 'Downloads' および 'Web Links' セクションでは十分にユーザから与えられた 入力値に対するフィルタリングを行っていない。いずれのセクションも関連する フィールド内で タグ (アンカータグ) が利用可能になっている。 関連するフィールドは Program Name、File Link、Author's Name、Author's Email Homepage である。 6. My Web Server Long Get Request Denial Of Service Vulnerability BugTraq ID: 5954 リモートからの再現性: あり 公表日: Oct 12 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5954 まとめ: My Web Server は MyWebServer LLC によって販売、保守されている Web サーバ ソフトウェアパッケージである。このソフトウェアは Microsoft Windows 環境 で稼動するように設計されている。 このソフトウェアが抱える問題により、ユーザはこの Web サーバの正当なユー ザに対するサービスを阻害可能である。 報告によると、My Web Server は長い HTTP リクエストを適切に取り扱えない。 このため、リモートの攻撃者は非常に長い HTTP の GET メソッドをこのサー バに与えることで、サーバを利用不能の状態に陥らせることが可能である。 多くの場合、長い GET メソッドを与えることでこのソフトウェアはクラッシュ し、通常動作への復旧にあたっては手動での再起動が必要である。この種の悪 意ある HTTP リクエストを再現するために必要な長さの HTTP リクエストは 994 バイト以上の長さであるとのことである。 この問題は境界チェックの不備に由来していると考えられる。 この問題が攻撃に利用可能なバッファオーバーフローである場合、意図的なコー ドを問題を抱える Web サーバを稼動するコンピュータ上で実行可能になると考 えられる。この問題を利用する攻撃によって実行されるコードはいずれもこの ソフトウェアのプロセスと同格の権限で実行される。 なお、通常この権限はSYSTEM である。 7. Linux-HA Heartbeat Remote Buffer Overflow Vulnerability BugTraq ID: 5955 リモートからの再現性: あり 公表日: Oct 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5955 まとめ: Heartbeat は Linux システムの可用性を通知するために設計されたユーティリ ティである。このソフトウェアは Linux-HA project が提供している高い可用 性を持つ Linux システムの一部として利用されている。 heartbeat ユーティリティには、リモートからバッファオーバーフロー状態を 引き起こすことが可能な問題が存在する。攻撃者は意図的なコードを実行する ためにこの問題を利用する可能性がある。この状態が生じるのは、TCP パケッ トの取り扱いに関連していることが報告されている。 実行されるコードはいずれも root 権限で動作する。 8. ATP httpd Single Byte Buffer Overflow Vulnerability BugTraq ID: 5956 リモートからの再現性: あり 公表日: Oct 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5956 まとめ: ATP httpd は 軽量な Web サーバである。ATP httpd で発見されている問題に より、リモートの攻撃者は root 権限を奪取可能になると推察される。 リモートクライアントから受け取ったデータは、ローカル変数内に読み込まれ、 NULL バイトで処理が終了される。バッファの終端に「1つずれ」(off-by-one) の問題が存在する。最大サイズの文字列がサーバで解釈されると、ゼロで確保 されたベースポインタの最小有効バイト領域の上書きが可能である。これは、 確保されたベースポインタが攻撃者により制御されたメモリ領域を示すように 改変されてしまうと、潜在的な実行可能状態が生成されるのである。このよう なことが生じると、攻撃者はシェルコードへ戻る呼び出し関数を強要する可能 性がある。 ATP httpd は 80番ポートと結びついた後権限を降格しないため、攻撃者により 与えられたコードはいずれも root 権限で実行される。 9. Meunity Script Injection Vulnerability BugTraq ID: 5957 リモートからの再現性: あり 公表日: Oct 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5957 まとめ: Meunity は電子フォーラム機能を含む、Web インタフェースを備える電子掲示 板システムである。このソフトウェアの電子フォーラム機能には Cookie の窃 取、Web コンテンツの改変などの攻撃が可能になるスクリプトが注入可能にな る問題が発見されている。 報告によると、フォーラム内のトピックにおいて IMG タグ内に注入されている スクリプトが除去されないのである。悪意あるユーザは IMG タグ内にスクリプ トタグを含むトピックを作成する可能性がある。この際、他のユーザが悪意ある トピックを参照した場合、スクリプトは実行される。スクリプトはこのソフト ウェアを稼動させている Web サイトのドメイン、あるいは参照を行ったユーザ のセッションと同格のセキュリティコンテキストで実行される。 また、この際サーバあるいはアプリケーション次第で影響範囲が異なるセキュ リティへの脅威が引き起こされる可能性がある。 この問題を利用する潜在的な攻撃には、セッション間の Cookie、および認証用情 報の窃取 (しかし、攻撃は窃取とは限らない)、コンテンツの改変および標的ユー ザとして不正な行為の実行等が挙げられる。 10. Multiple Symantec HTTP Proxy Denial of Service Vulnerability BugTraq ID: 5958 リモートからの再現性: あり 公表日: Oct 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5958 まとめ: "Simple, Secure Webserver" は Raptor Firewall、Symantec Enterprise Firewall、VelociRaptor および Symantec Gateway Security に同梱されてい る HTTP プロキシである。このコンポーネントには DoS の問題が存在するこ とが発見されている。 報告によると、このプロキシは HTTP の CONNECT リクエスト内に示されている ホスト名の名称解決を試みている際に機能を停止してしまう。この処理が行わ れている間、他のクライアントからのリクエストは取り扱われない。 この挙動を用いて DoS を引き起こすための攻撃を企てることが可能である。 悪意あるユーザはこのプロキシへコネクションを確立し、利用不能なホスト名 をホスト名として持つような CONNECT メソッドを含む HTTP リクエストを行う 可能性がある。ホスト名はアクセスコントロールリストでの評価が行われる前 に名称解決の対象とすることが可能である。 11. Multiple Symantec HTTP Proxy Information Disclosure Vulnerability BugTraq ID: 5959 リモートからの再現性: あり 公表日: Oct 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5959 まとめ: "Simple, Secure Webserver" は Raptor Firewall、Symantec Enterprise Firewall、VelociRaptor および Symantec Gateway Security に同梱されてい る HTTP プロキシである。このコンポーネントには情報が開示される問題が発 見されている。 報告によると、外部のホストが内部インタフェースへ接続したネットワーク上 で応答したコンピュータを判断可能である。利用可能なコンピュータ、もしく は利用不可能なホストは推測した外部の IP アドレスの CONNETCT リクエスト への応答に基づいて判別可能である。 この挙動を内部ネットワーク内のコンピュータを列挙するために攻撃者が悪用 する可能性がある。 12. ghttpd Log() Function Buffer Overflow Vulnerability BugTraq ID: 5960 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5960 まとめ: ghttpd はフリーに利用可能な、UNIX および Linux 向けのオープンソースの Web サーバである。 ghttpd には Web サーバの実行権限で意図的なコードが実行され得るバッファ オーバーフローが生じることが発見されている。 HTTP の GET メソッドへの引数が非常に長い場合、バッファオーバーフローが 引き起こされる。これは攻撃者がスタック内の値を上書きし、Web サーバを稼 動させているコンピュータ上で意図的なコードを実行可能になると推察される スタックで生じるオーバーフローである。この問題は非常に長い GET メソッド が適切な境界チェックが行われることなく log() 関数を介してログへ採取され る際に生じる。 この Web サーバは root 権限へのセキュリティ上の脅威を想定するリスクを、 ポート番号 80 でコネクションを待ち受け開始後に実行権限をより降格するこ とで最小限度に留めている。しかし、この状態においてもリモートの攻撃者は 権限を奪取可能であるために、この問題は深刻な脅威であるとみなされる。 この問題は ghttpd のバージョン 1.4.3 およびそれ以前に影響を及ぼす。 13. TelCondex SimpleWebServer Denial Of Service Vulnerability BugTraq ID: 5961 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5961 まとめ: TelCondex SimpleWebServer は Microsoft Windows で利用されるように設計 された Web サーバである。 SimpleWebServer に存在する問題により、ユーザはこのソフトウェアの正当な ユーザへのサービス提供を阻害可能である。 SimpleWebServer は長い HTTP リクエストを適切に取り扱っていないことが報 告されている。リモートユーザが非常に長い HTTP リクエストを送信すること で、サーバを不安定な状態に陥らせる可能性がある。多くの場合、長いリクエ ストは Web サーバをクラッシュさせ、復旧に対しては手動によるサービスの再 起動が必要となる。この結果を確実に再現するためには、539 バイトもしくは それ以上の長さのリクエストが必要であることが報告されている。 攻撃者はこのソフトウェアが提供するサービスへの正当なリクエストへ応答で きなくするためにこの問題を利用する攻撃が可能である。 TelCondex SimpleWebServer 2.06 がこの問題の影響を受けることが報告され ている。 14. Polycom ViaVideo Denial Of Service Vulnerability BugTraq ID: 5962 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5962 まとめ: Polycom ViaVideo はビデオ会議用の多機能型 USB 対応機器である。この機器 へは HTTP を介してリモートからアクセス可能である。 Polycom ViaVideo は不完全な HTTP リクエストを大量に受信する際、DoS に陥 る問題を抱える疑いがある。この問題により、機器の正当なユーザへの利便性 が阻害される可能性がある。 攻撃者は TCP 3603 ポートへの 4 つ以上の不完全な HTTP のコネクションが確 立されることを用いて、この問題を利用する攻撃を行うことが可能である。こ のポートはこの機器で HTTP リクエストを受け付けるために利用される。不完 全な HTTP リクエストの後、この機器へさらに HTTP リクエストが送信された 場合でもそれらについては正常に取り扱われない。この問題を利用する攻撃の 結果、システムのパフォーマンスに対しても CPU 使用率の非常な増大が引き起 こされる影響が現れると考えられる。 通常動作への復旧にあたっては、この機器の再起動が必要であると考えられる。 報告によると、この問題は ViaVideo 2.2 および 3.0 へ影響を及ぼす。 15. Microsoft Internet Explorer Unauthorized Document Object Model Access Vulnerability BugTraq ID: 5963 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5963 まとめ: Microsoft Internet Explorer は frame や iframe を使用することで、異なる ドメイン間をまたがり他の frame や iframe の Document Object Model (DOM) へ無認証でアクセスすることが可能な問題を抱えている疑いがある。 この問題は、MSIE が全ての frame プロパティにおいてアクセス制御の妥当性を 確認しないために起こる。異なるドメイン間においてドメインをまたがる 'document' プロパティへのアクセスは適切に制限されるが、'Document' プロパティへのア クセスは制限されない。この問題は Microsoft Internet Explorer 5.5 及び 6.0 に存在する。 この問題を利用することで攻撃者は、そのブラウザの Same Origin Policy に違 反し、異なるドメイン間で frames 及び iframes のプロパティへ無認証でアク セスする可能性がある。攻撃者はこの問題を利用することで、他のドメインから Cookie に由来する認証用情報の窃取、及びローカルファイルの閲覧が可能とな ると推察される。他の攻撃も可能である。 悪意ある Web ページ、もしくは潜在的に悪意ある HTML メールを介することで この問題を攻撃することが可能であると推察される。Internet Explorer のブラ ウザエンジンに由来する他のソフトウェアでも同様の問題が存在する。 16. Polycom ViaVideo Buffer Overflow Vulnerability BugTraq ID: 5964 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5964 まとめ: Polycom ViaVideo はビデオ会議用の多機能型 USB 対応機器である。この機器 へは HTTP を介してリモートからアクセス可能である。 ViaVideo v2.2 及び v3.0 にはバッファオーバーフローの問題が存在するとの報 告がある。 攻撃者は少なくとも 4132 文字で構成する異常に長い 'GET' リクエストを TCP 3603 ポートでサービスを起動している ViaVideo デバイスへ送信することで、 この問題を利用する攻撃を行うことが可能である。この問題を利用する攻撃によ り、'vvws.dll' にエラーが発生し、ViaVideo サービスがクラッシュすると推察 される。 未確認ではあるが、この問題を利用する攻撃者は ViaVideo プロセスの権限で意 図するシステムコマンドを実行可能であると推察される。 17. Avaya Cajun Firmware Undocumented Default Accounts Vulnerability BugTraq ID: 5965 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5965 まとめ: Avaya Cajun シリーズのネットワークスイッチにおいて、問題を抱えるバージョ ンのファームウェアには文書化されていない複数のユーザが登録されている。 問題を抱える機器はデフォルトパスワードが設定されている状態の、開発者向 けの文書化されていない 2 つのアカウントを含んでいる。問題となるアカウン トは 'diag' 及び 'manuf' であり、それぞれパスワードは 'danger' および 'xxyyzz' である。これらアカウントにより、機器への開発者レベルでのアク セス環境が提供され、攻撃者はこの機器の設定情報を読み書き可能になる可能 性がある。 この問題を利用することで、リモートの攻撃者は問題を抱えるデバイスへのアク セス権を取得可能であり、結果として設定ファイルを意図的に改変することが可 能であると推察される。攻撃者がこのデバイスへのアクセス権を取得することで、 標的ネットワークへの更なる攻撃の手掛かりをも与えることになると推察される。 18. RadioBird Software WebServer 4 All Buffer Overflow Vulnerability BugTraq ID: 5967 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5967 まとめ: RadioBird Software WebServer 4 All は Microsoft Windows 向けに設計され た Web サーバである。 このソフトウェアにバッファオーバーフローが発生する問題が存在するとの報 告がある。 攻撃者は問題を抱える WebServer 4 All のバージョンが稼動するシステムに対 して、少なくとも 3000 文字以上の文字列を含む過度に長い GET リクエストを 送信することにより、この問題を利用する攻撃を行うことが可能である。これ は Web サーバのクラッシュを引き起こす。 未確認ではあるが、これはリモートの攻撃者がサーバプロセスと同格の権限に より意図するシステムコマンドを実行するために、この問題を利用する攻撃を 行うことが可能であると推察される。 この問題は WebServer 4 All バージョン 1.23 および 1.27 に存在することが 報告されている。 19. RadioBird Software WebServer 4 All Directory Traversal Vulnerability BugTraq ID: 5968 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5968 まとめ: RadioBird Software WebServer 4 All は Microsoft Windows 向けに設計され た Web サーバである。 報告によると、このソフトウェアは HTTP リクエストの内容を十分にフィルタ リングしていない。問題を抱えるサーバに対して、符号化した文字を URL に使 用して悪意ある HTTP リクエストを送信することにより、リモートの攻撃者は Web 用の公開ファイルのドキュメントルートディレクトリの範囲外に存在する 重要な情報へアクセス可能である。 攻撃者は '%2f' のように / 文字を符号化することにより、設定された Web 用 の公開ファイルのドキュメントルートディレクトリの範囲外にアクセス可能で ある。攻撃者はそこから Web サーバ上に存在する任意のファイルを入手可能で あると推察される。 重要なシステムファイルの開示により、攻撃者による攻撃対象のシステムに対 する更なる攻撃が助長される可能性がある。 この問題は WebServer 4 All バージョン 1.23 および 1.27 に存在することが 報告されている。 20. Ingenium Learning Management System Reversible Password Hash Weakness BugTraq ID: 5970 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5970 まとめ: Ingenium Learning Management System はユーザおよび管理者用の認証用情報 を暗号化するための手段として、脆弱なアルゴリズムを使用している。このた め、暗号を復号することにより容易にパスワードが入手される可能性がある。 このソフトウェアには、平文のパスワードを隠蔽するために単なるシーザー暗 号 (換字式暗号; 文字のシフトによる暗号化) が使用されている。 各文字には対応する平文の文字と一定の対応関係を持つ値、および対応する文 字の場所とは固定長の鍵の文字が割り当てられている。パスワードが 10 文字 以上の長さである場合、そのキーは繰り返される。また、パスワードは隠蔽処 理に先立ち大文字に変換される。ユーザ用の認証用の情報もまた同様のアルゴ リズムを使用して隠蔽されている。 攻撃者がこの問題を利用する攻撃を行うためには、認証を行わずにハッシュ化 されたパスワードへのアクセス権を奪取可能でなければならない。これは BID 5969 に記載された問題を利用することにより行われる可能性がある。ハッ シュ化されたユーザ証明書もデータベースに保存されるため、SQL クエリを組 み立てる、もしくは操作することが可能な攻撃者により潜在的に奪取される可 能性がある。 21. Ingenium Learning Management System Information Disclosure Vulnerability BugTraq ID: 5969 リモートからの再現性: あり 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5969 まとめ: Click2Learn Ingenium Learning Management System は Microsoft Windows 上 で動作する、Web インターフェイスを備えた学習環境を提供するソフトウェア である。 このソフトウェアはデフォルトインストールの状態で、Web を介して公開され ているディレクトリ内に重要な設定情報が残されたままである。これにより、 管理者用パスワードのハッシュ、データベースの認証用情報、その他の重要な 情報の開示を招く可能性がある。 リモートの攻撃者へこの種の重要な情報が開示される結果、さらなる攻撃が行 われる可能性がある。 22. Microsoft Windows 2000/XP Full Event Log Administrative Alert Weakness BugTraq ID: 5972 リモートからの再現性: 有り 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5972 まとめ: Microsoft Windows 2000 および XP はイベントログに特定のイベントが記録さ れた場合に管理者向けに警告を送信するように設定可能である。ログ採取の対 象となるログは 3 種類あり、それぞれ「アプリケーションログ」、「セキュリ ティログ」、「システムログ」である。 イベントログ機能では、管理者は個々のログについてログの採取可能な最大値 を設定可能であり、また、ログが最大値に達した際の OS の挙動についても設 定可能である。 設定オプション中の「イベントを上書きしない(手動でログを消去)」が設定さ れ、ログが最大記録容量に達した際、さらにイベントがログへ採取される前に イベントログは管理者によって手動で消去されねばならない。ログが容量限度 一杯に達してしまいもはや記録可能な容量がない場合、設定済みの管理者向け 警告はいずれも送信されなくなってしまうのである。 23. BEA WebLogic Server/Express/Integration Application Migration Security Policy Weakness BugTraq ID: 5971 リモートからの再現性: 有り 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5971 まとめ: BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。 問題を抱える製品では Servlet 2.3 規約を拡張した文書化されていない拡張機 能を備えている。これら拡張機能には Web アプリケーション用の拡張 URL マッ ピング文法が含まれている。これら拡張機能は現在のバージョンではもはや提 供されていないため、Web アプリケーションが現在のバージョンへ環境を移行 した際には規則の割り当てやセキュリティ設定は移行されていない可能性があ る。*. や / で始まっていない web.xml ファイル群に対しての URL パターン は / がそれらの前に付随しているかのように判断させることが可能なのである。 この問題により Web アプリケーションの環境が移行される際にセキュリティレ ベルが想定されない状態で低下する可能性がある。 24. CoolForum Source Disclosure Vulnerability BugTraq ID: 5973 リモートからの再現性: 有り 公表日: Oct 15 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5973 まとめ: CoolForum は PHP 言語を利用して開発され、Microsoft Windows 環境で利用可 能な電子掲示板システムである。 CoolForum v0.5 beta において問題が発見されている。 'avatar.php' はこのソフトウェア内の logo ディレクトリ内の画像ファイル がリクエストされた場合に、それらの表示に利用されるスクリプトである。 報告によると、CoolForum は 'avatar.php' スクリプトを介してリクエストを 処理する際にユーザから入力された値の妥当性を十分に確認していない。 悪意をもって組み立てられた画像ファイルへのリクエストをこのスクリプトへ 引き渡すことにより、攻撃者は logo 用の仮想ルートディレクトリの範囲外に ある、任意の PHP ファイルへアクセス可能になる。報告によると、この方法に よって行われるファイルへのリクエストは .htaccess によるアクセスコントロー ルを回避可能であり、Web 用のドキュメントルートディレクトリの範囲外にあ る、Web サーバの実行権限によって読み出し可能なファイルの内容を奪取可能 である。 重要なファイルへのアクセス権を奪取するためにこの問題を利用する攻撃を企 てることで、攻撃者は他の資源へのさらなる攻撃に利用可能な情報を入手可能 であると推察される。 II. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Secure Linux desktop begins shipping to UK police force 著者 John Lettice, The Register イングランドからウェールズまでの範囲の警察署内のコンピュータを Linux デスクトップへ切り替える試験的な取り組みが、まず西ヨークシャー支署への 最初のシステムの導入という形で開始された。この取り組みは今年初めに英国 警察 IT 部によるネットプロジェクト規約を基に行われ、もしもこの試策が成 功を収めた場合、60,000 台ものデスクトップ環境が Linux へ移行することに なる。西ヨークのみでもインストール台数として約 3,500 台ものシステムが導 入されており、担当広報官によるとこの切り替えにより 1,000,000 英ポンドが 削減されるとのことである。 http://online.securityfocus.com/news/1312 2. Cisco Catalyst switches in DoS risk 著者 John Leyden, The Register 昨日 Cisco は非常に多くの場所で利用されている同社の Catalyst LAN スイッ チ製品に関する潜在的な DoS のリスクに関する警告を公表した。特定のバージョ ンの Cisco CatOS で稼動するこの機器は組込み済み HTTP サーバにバッファオー バーフローが発生する問題を抱えているのである。 http://online.securityfocus.com/news/1311 3. UK firm touts alternative to digital certs 著者: John Leyden, The Register Parliamentary All Party Export Group からのサポートを十分に受けている ある英国企業では、電子署名に代わるものとして二因子認証 (two-factor authentication)を用いる手法、つまりセキュアトークンが復活してきている。 http://online.securityfocus.com/news/1273 4. MS beta site cracked 著者: Thomas C. Greene, The Register 機能試験のためにベータプログラムの提供を行っている Microsoft のサーバ は、不特定の様々なプログラムをダウンロードする部外者による目的外利用を 被っている。ダウンロード可能なプログラムには Windows XP の開発中のバー ジョン、.NET Server、さらには開発進行中の秘密のソフトウェアも含まれてい る。 http://online.securityfocus.com/news/1266 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Minimal-router v1.0 作者: Christian Laursen xi@borderworlds.dk 関連するURL: http://borderworlds.dk/projects/#mr 動作環境: Perl (any system supporting perl) まとめ: Minimal-router は Linux を用いて作成されたルータであり、基本的なネット ワーク設定とファイアウォールを用いたフィルタリング機能を利用するために 必要となるツールのみを備えたソフトウェアです。このソフトウェアは Linux カーネル自身と同等のセキュアレベルを保持しつつ、容易に設定可能な機能を 提供することを目標としています。 2. JSch v0.0.1 作者: ymnk ymnk@jcraft.com 関連するURL: http://www.jcraft.com/jsch/ 動作環境: OS に依存しない まとめ: JSch は SSH2 の pure Java 実装です。このソフトウェアにより、sshd サーバ とのコネクションの確立、ポート転送、X11 転送、ファイル転送等が利用でき るようになります。また、このソフトウェアの機能をご自身の Java プログラ ムへ組み入れることが可能です。 3. Packit v0.3.5 作者: Darren Bounds 関連するURL: http://www.intrusense.com/~dbounds/?select=projects 動作環境: FreeBSD, Linux, POSIX まとめ: Packit はネットワーク内のカスタマイズされた IPv4 トラフィックの監視、操 作、注入を可能にする、ネットワーク監査ツールです。このソフトウェアはファ イアウォール、侵入検知システム、ポートスキャン、および一般的な TPC/IP 監査のテストにとって非常に役に立ちます。現在のところ、TCP、UDP ヘッダオ プション、同様に ICMP パケットの注入およびパケットキャプチャ機能とイー サネットのほぼ全てを設定する機能をサポートしています。このソフトウェア は libnet および libpcap を必要とし、FreeBSD および Linux 上で動作しま す。 4. MAIL PASSWORD RECOVERY v1.0.0.0 作者: Aleksandar Boros 関連するURL: http://members.ams.chello.nl/a.boros/mpr/ 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Mail Password Recovery はコンピュータ上に電子メールプログラムが保存され ている限り、任意の POP3 アカウントの電子メールパスワードを修復すること が可能です。電子メールプログラムの設定を一時的に変更するのみで利用可能 になります。通常の POP3 サーバの代わりに Mail Password Recovery に接続 することで、パスワードが判明するのです。 このソフトウェアはローカルの POP サーバをエミュレートすることにより動作 します。電子メールプログラムがこのソフトウェアに接続する際にパスワード がこのソフトウェアへ引き渡され、このソフトウェアはそれを利用者へ提供し ます。Outlook Express、Eudora、The Bat! などの電子メールプログラムに格 納されたログイン情報を持つ電子メールアカウントおよびパスワードを取り扱 う機能のみを備えており、このソフトウェアの機能はコンピュータ上に格納さ れるパスワードの修復機能に留まっています。 このソフトウェアは Hotmail、Yahoo、MSN、AOL などのような Web インタフェー スを介して利用する電子メールサービスのアカウント用のパスワードの修復は 行いません。 5. Project SCIM v1.6 作者: the Project SCIM team 関連するURL: http://www.projectscim.com 動作環境: Java まとめ: この度、以前から備わっている 1 対 1の完全に暗号化されたチャット機能に加 えて、暗号化された複数のユーザで利用可能なチャット機能、ハイパーリンク のサポート、対話内容のアーカイブ作成などの非常に多彩な機能を備えた Secure Cryptographic Instant messenger の最新版が公開されました。 6. auditunlink v0.0.1 作者: DJ Flux 関連するURL: http://sourceforge.net/projects/auditunlink 動作環境: Linux, POSIX まとめ: auditunlink は unlink システムコールの処理を横取りする Linux 用の共有ラ イブラリで、プロセスやプログラム、あるいはユーザが unlink の呼び出しを 行う際にログへそれを採取し、また、unlink の対象となるファイルについても ログの採取を行います。このライブラリは LD_PRELOAD あるいは /etc/ld.so.preload を利用して呼び出されることを想定しており、例えユーザが適切なファイルシ ステム上のパーミッションをファイル削除を行うために保持している場合であっ たとしても、システム管理者はファイルの削除記録をログへ採取可能になりま す。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1035875757-24116998 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEwMjkwNzE1MDBaMCMGCSqGSIb3DQEJBDEWBBS/s+1/Ji7l bb43CM340uIb1aCPfjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQBo2kPSFQpr3OnlVV0Hvh4rH/PTsUMQCT77mYhyL3ULKLxJdfp4FTfMA2Xo5gDc cGoMpIa4wFAT+yzGkqJk/wsQ8CcqrfD6J9q/vM0ufITA7zK32rZXadDgbGglnDEIqWpIU01j JHR6GePejqViUThTsw/KwvHAM2fG8b7NDGwPDrnH3Mz7pa9njOTZpA406aqpwPvoraFI8c0R XTOBRhJIaXXemcD2vxQo/l+JyO7ZQbFpowXCzXMUgGkrWu56Abj/eDDF1VgFcBkX6OkLMwuk liaMTdRrCL5nqP+/46IJ3a3A/AQKf62+HlHmoJdGHQf4fh6uafACiprdCUupPaA0 -----------1035875757-24116998--