Return-Path: bugtraq-jp-return-203-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 28887 invoked from network); 12 Nov 2002 06:30:51 -0000 To: bugtraq-jp@SECURITYFOCUS.COM References: Subject: SecurityFocus Newsletter #169 2002-10-28->2002-11-1 From: SAKAI Yoriyuki Message-Id: <200211121311.AFJ89741.LTBJB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 12 Nov 2002 13:11:38 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1037074294-13920676" X-Virus-Scanned: by AMaViS perl-11 -----------1037074294-13920676 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 169 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 4 Nov 2002 14:08:06 -0700 (MST) Message-ID: SecurityFocus Newsletter #169 -------------------------------- This issue sponsored by: Qualys 訳注: 本号も #168 として採番されていますが、既に当該号は発行済みのため、本号 を #169 として取り扱っています。 I. FRONT AND CENTER(日本語訳なし) 1. Scary Movie 2. Responsible Disclosure by Corporate Fiat 3. Attack of the Mod Squads 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003 II. BUGTRAQ SUMMARY 1. Alt-N MDaemon POP Server Buffer Overflow Vulnerability 2. AN HTTPD Cross Site Scripting Vulnerability 3. Benjamin Lefevre Dobermann Forum Remote File Include Vulnerability 4. phpBB2 Unauthorized Administrative Access Vulnerability 5. MailReader.com NPH-MR.CGI File Disclosure Vulnerability 6. MailReader.com Remote Command Execution Vulnerability 7. Cisco AS5350 Universal Gateway Portscan Denial Of Service Vuln 8. Sun Solaris Web-Based Enterprise Management Insecure Default File... 9. SonicWall Content Filtering Software URL Filter Bypassing Vuln 11. GTetrinet Multiple Remote Buffer Overflow Vulnerabilities 12. Apache 2 WebDAV CGI POST Request Information Disclosure Vuln 13. Microsoft PPTP Buffer Overrun Vulnerability 14. Multiple Microsoft IIS Vulnerabilities 15. Microsoft IIS Out Of Process Privilege Escalation Vulnerability 16. Microsoft IIS WebDAV Denial Of Service Vulnerability 17. Microsoft IIS Script Source Access File Upload Vulnerability 18. Microsoft IIS Administrative Pages Cross Site Scripting Vuln 19. Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vuln 20. SmartMail Server Closed Connection Denial Of Service Vulnerability 21. SmartMail Server Oversized Request Denial Of Service Vulnerability 22. LPRNG runlpr Local Privilege Escalation Vulnerability 23. LPRNG html2ps Remote Command Execution Vulnerability 24. Cisco ONS15454/ONS15327 Optical Transport Platforms Plaintext... 25. Cisco ONS15454/ONS15327 Optical Transport Platforms Unauthorized... 26. Cisco ONS15454/ONS15327 Optical Transport Platforms HTTP Request... 27. Cisco ONS15454/ONS15327 Optical Transport Platforms Default Account... 28. Cisco ONS15454/ONS15327 Optical Transport Platforms CORBA IOR Denial... 29. Cisco ONS15454/ONS15327 Optical Transport Platforms Public SNMP... 30. Oracle 9i Database Server Malformed USERID Buffer Overflow Vuln... 31. Linksys BEFSR41 Gozila.CGI Denial Of Service Vulnerability 32. Jason Orcutt Prometheus Remote File Include Vulnerability 33. PHP-Nuke 5.6 Modules.PHP SQL Injection Vulnerability 34. Michael Krax log2mail Remote Buffer Overflow Vulnerability 35. ION Script Remote File Disclosure Vulnerability 36. Multiple Vendor Access Point Embedded HTTP Server Denial of Service... 37. Iomega NAS A300U CIFS/SMB Mounts Plaintext Authentication Vulnerability 38. Iomega NAS A300U Plaintext NAS Administration Credentials Vulnerability 39. Abuse Local Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Don't Touch that Dial 2. Email deletion bug bites Norton Internet Security 3. Wi-Fi Alliance tries again on wireless security 4. How to get certified security for Win2k, by Microsoft 5. BugBear tops virus charts as Klez refuses to die 6. The Day the Net Nearly Choked 7. Introducing Network Attached Encryption 8. MS gets top security rating for Win2k, makes big noise 9. Of mad snipers and cyber- terrorists IV.SECURITYFOCUS TOP 6 TOOLS 1. Green Black List Creator for Procmail Recipes v0.1 2. PCX Firewall v2.17 3. E-pad v1.0 4. Apache DoS Evasive Maneuvers Module v1.3 5. Mail Master v1.01 6. softflowd v0.7.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Alt-N MDaemon POP Server Buffer Overflow Vulnerability BugTraq ID: 6053 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6053 まとめ: Alt-N MDaemon は Microsoft Windows 環境で動作する電子メールサーバ製品で ある。 MDaemon にはバッファオーバーフローが生じる問題が存在する。この問題は POP サーバのコマンドである UIDL と DELE コマンドに対する境界チェックが不十 分であるために生じる。 攻撃者は非常に大きな整数値を POP サーバのコマンドである UIDL あるいは DELE コマンドへのパラメータとして引き渡すことにより、この問題を利用する 攻撃が可能である。2147483647 よりも大きな整数値をコマンドパラメータとし て引き渡すことにより、MDaemon のサービスはクラッシュする。 なお、未検証ではあるが、リモートの攻撃者は攻撃対象のコンピュータ内の意 図するシステムコマンドを MDaemon プロセスの実行権限で実行するために、 この問題を利用する攻撃が可能であると推察されている。 この問題は MDaemon 6.0.7 において発見されている。なお、このバージョン以 前においても同様の問題を抱えていると推察される。 2. AN HTTPD Cross Site Scripting Vulnerability BugTraq ID: 6054 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6054 まとめ: AN HTTPD は Microsoft Windows 上で動作が可能な Web サーバである。 このソフトウェアは HTML タグを URI へのパラメータ内からフィルタリングし ていないため、クロスサイトスクリプティングの問題を利用する攻撃の影響が 及ぶ疑いがある。この結果、リモートの攻撃者はスクリプトを含む悪意あるハ イパーリンクを組み立て、AN HTTPD を稼動させている Web サイトと同格のセ キュリティコンテキストで正当なユーザの Web ブラウザで実行させることが可 能であると推察される。 このソフトウェアが : を含む HTTP リクエストを受信する際、エラーページが 生成される。このエラーページはユーザへなんらフィルタリングを事前に行わ れないままで作成されているために、URI に含まれる悪意ある HTML はいずれ も実行される可能性がある。 この問題は Cookie に由来する認証用情報をこのソフトウェアを稼動させてい る Web サイトの正当なユーザから窃取するために利用される可能性があり、 攻撃者は Cookie に由来する認証用情報を利用している正当なセッションの乗っ 取りを企てる可能性がある。 この問題は AN HTTPD 1.41d で発見されている。 3. Benjamin Lefevre Dobermann Forum Remote File Include Vulnerability BugTraq ID: 6057 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6057 まとめ: Dobermann Forum は PHP 言語によって実装された Web インタフェースを備え る電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux で 利用可能であり、また、Microsoft Windows 環境でも利用可能である。 Dobermann Forum はリモートの攻撃者がリモートのサーバ内の意図的なファイ ルをインクルード可能になると推察される問題を抱える疑いがある。この問題 は以下に示されるこのソフトウェアに同梱されている PHP スクリプト内に存在 している。 entete.php enteteacceuil.php topic/entete.php index.php newtopic.php 攻撃者は 'subpath' パラメータへ攻撃者の管理下にあるコンピュータ内に存在 している悪意によって組み立てられた 'banniere.php' ファイルへのパスを指定 することによりこの問題を利用する攻撃を行う可能性がある。 指定されたファイルが PHP スクリプトである場合、攻撃者によって指定された スクリプトを Web サーバの実行権限で実行させることが可能であると推察され る。この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアを稼 動させているコンピュータのローカルの資源へのアクセスを行う可能性がある。 4. phpBB2 Unauthorized Administrative Access Vulnerability BugTraq ID: 6056 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6056 まとめ: phpBB2 はオープンソースの Web インタフェースを備える電子掲示板機能を提 供するアプリケーションソフトウェアであり、PHP 言語により開発されている。 このソフトウェアは様々なデータベース製品に対応している。このソフトウェ アは様々な UNIX や Linux で動作し、また、Microsoft Windows 環境でも動作 可能である。 phpBB の管理者により、admin_ug_auth.php スクリプトはユーザ権限を指定す るために利用されている。このスクリプトを介して指定されたアクセス範囲の 定義情報に従って、特定のページを参照するためには管理者権限が必要である。 このスクリプトには悪意あるユーザが管理者用ページへ内容を閲覧することな く応答を投稿可能になる問題が発見されている。悪意ある応答を組み立てるこ とにより、認証されていないユーザが管理者用権限で意図するユーザであるか のごとく振舞うことが可能であると推察される。 この問題を利用する攻撃を行うことにより、リモートの攻撃者は攻撃対象の電 子フォーラムの操作権限を完全に奪取可能である。 報告によると phpBB v2.0.0 を利用している第三者によるユーティリティも同 様の問題を抱えている可能性がある。 5. MailReader.com NPH-MR.CGI File Disclosure Vulnerability BugTraq ID: 6055 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6055 まとめ: Mailreader.com は Web メール環境を提供するソフトウェアである。 このソフトウェアにはリモートの攻撃者が Web サーバが読み出し可能なファイ ルのいずれかの内容を読み出し可能になると推察される問題が存在する。 攻撃者は 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された 範囲外のディレクトリへ相対的にアクセスし得る悪意ある HTTP リクエストを 行うことでこの問題を利用する攻撃を実行可能になると推察される。この種の HTTP リクエストにより Web 用の公開文書用のディレクトリの仮想ルートディ レクトリの範囲外へのアクセスが可能になり、指定された Web サーバの権限で 読み出し可能なファイルの内容が攻撃者へ開示されるのである。 この問題は 'nph-mr.cgi' 内に存在し、CGI へのパラメータ 'configLanguage' へ代入された値に対する十分な妥当性の確認が行われていないために生じてい る。 この問題を利用する攻撃により、さらなる攻撃の補助手段となり得る重要な情 報を潜在的に攻撃者へ開示する可能性がある。 6. MailReader.com Remote Command Execution Vulnerability BugTraq ID: 6058 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6058 まとめ: Mailreader.com は Web メール環境を提供するソフトウェアである。 このソフトウェアにはリモートの攻撃者が意図的なコマンドをこのソフトウェ アを稼動させている Web サーバのシェル上で実行可能になると推察される問題 が発見されている。 この問題はバージョン 2.3.30 で発見されている。ユーザから入力された内容 は MTA (Mail Transfer Agent) である sendmail へ引き渡されるのであるが、 しかし、シェルに引き渡される前にシェルで解釈されるメタキャラクタのフィ ルタリングが十分に行われていないのである。 ユーザからの入力は 'compose.cgi' 内の変数 '$CONFIG{RealEmail}' を介して 行われ、MTA が要求される際にシェルへ 'network.cgi' 内の変数 '$from' を 介して引き渡される。 7. Cisco AS5350 Universal Gateway Portscan Denial Of Service Vulnerability BugTraq ID: 6059 リモートからの再現性: あり 公表日: Oct 28 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6059 まとめ: Cisco AS5350 Universal Gateway は任意のポートでコネクションを待ち受ける 任意のサービスへのアクセス機能を提供するゲートウェイ機能を提供するハー ドウェアである。 報告によると、Cisco AS5350 Universal Gateway は DoS に陥る問題を抱えて いる疑いがある。問題を抱える機器をポートスキャンすることで、DoS へ陥ら せることが可能である。この問題はポートスキャン用ユーティリティ nmap を 利用して例が示されている。この問題を利用する攻撃を企てることで、装置の 処理は完全に停止し、通常動作への復旧を行うためには電源の遮断と再投入が 必要である。 Cisco AS5350 シリーズの Cisco IOS 12.2(11)T で動作する機器においてこの 問題が発見されている。他の IOS や機器も同様の問題を抱える可能性がある。 この問題の再現性に関する相反する報告が寄せられている。 ある報告では Access Control Lists (ACL) がこの機器に設定されていない場 合にはこの問題は発生せず、この問題は既に公開されている SSH に関するバグ に関連している可能性があることが示されている。また、別の報告ではこの問 題は設定に由来する問題である可能性が示されている。 8. Sun Solaris Web-Based Enterprise Management Insecure Default File Permissions Vulnerability BugTraq ID: 6061 リモートからの再現性: なし 公表日: Oct 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6061 まとめ: Solaris 8 の特定のリリースが抱える問題により、ローカルユーザは本来意図 されない行為を企てることが可能になると推察される。この問題は既にリリー スされている Solaris の最近のバージョンに同梱されている Web-Based Enterprise Management (WBEM) コンポーネントに存在している。 特定のリリースの Solaris に同梱されている WBEM パッケージはセキュアでは ないパーミッションでファイルをインストールしている。デフォルト状態でこ のソフトウェアに同梱されているいくつかのファイルは、グループに書き込み パーミッションが与えられた状態でインストールされており、他のいくつかは 全てのユーザへ書き込みパーミッションが与えられた状態でインストールされ ている。このため、ローカルユーザは潜在的に重要なファイルへの書き込み権 限を奪取可能になると考えられ、また、潜在的に DoS や権限昇格を行うための 攻撃を引き起こす可能性がある。 この問題は Solaris 8 Update 1/01 以降に存在している。また、SUNWwbdoc、 SUNWwbcou、SUNWwbdev、SUNWmgapp パッケージ内にまたがっている。 WBEM は Solaris 8 Update 1/01 から同梱されているため、Solaris 8、Solaris 8 Update 6/00、Solaris 8 Update 10/00 はこの問題に限っては影響は及ばない 点については留意すべきである。 9. SonicWall Content Filtering Software URL Filter Bypassing Vulnerability BugTraq ID: 6063 リモートからの再現性: あり 公表日: Oct 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6063 まとめ: SonicWall Content Filtering ソフトウェアは SonicWall で利用するために設 計されたソフトウェアである。 このソフトウェアが抱える問題により、ユーザは URL に関するアクセス制限を 回避可能になる。 報告によると、このソフトウェアは HTTP リクエストが行われる際に十分なア ドレスの確認を行っていない。このため、この機器の背後のネットワーク内の ユーザは IP アドレスを利用する Web サイトへの HTTP リクエストを行うこと により制限対象の Web サイトへアクセス可能である。 なお、これは潜在的に設定に由来する問題であると推察される点については留 意すべきである。URL フィルタリングソフトウェアの設計は典型的にデフォル トで全ての Web サイトをアクセス拒否し、許可された Web サイトを無害なサ イトの一覧を用いて指定する必要がある。 10. Arescom NetDSL-800 Firmware Undocumented Username/Password Weakness BugTraq ID: 6064 リモートからの再現性: あり 公表日: Oct 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6064 まとめ: Arescom NetDSL 800 シリーズのルータ機能付き ADSL モデムは単独で動作する 機器である。この機器は Microsoft Windows、MacOS、UNIX、Linux など様々な OS との互換性がある。 この機器のファームウェアには問題が発見されている。 特定のインターネットサービスプロバイダによって設定されたこの機器のファー ムウェアには文書化されていないユーザが登録されている。文書化されていな いユーザは管理者権限を保持している。 攻撃対象の機器の文書化されていないユーザとパスワードはスニファと Arescom NetDSL Remote Managerを用いて奪取可能であり、これら情報の入手により、リ モートの攻撃者がアクセス権限を持たないにも関わらずアクセス可能になる結 果が引き起こされる。 攻撃対象の機器の管理者権限が奪取されることにより、攻撃者は設定情報の破 壊や DoS を引き起こすことが可能になると推察される。 全てのファームウェアの設定状態が文書化されていないユーザを登録している 訳ではないことは留意されるべきである。MSN ISP によって設定されたファー ムウェアは問題を抱えていると報告されている。 また、個々の機器で個別のユーザ名とパスワードが利用されているかどうかに ついては未検証である点についても留意されるべきである。 11. GTetrinet Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 6062 リモートからの再現性: あり 公表日: Oct 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6062 まとめ: GTetrinet はフリーで利用可能な、オープンソースのネットワーク対応版テト リスのクライアントソフトウェアである。このソフトウェアは Linux と Microsoft Windows 環境で利用可能である。 このソフトウェアにはリモートからの攻撃を引き起こすことが可能ないくつか の問題が発見されている。このソフトウェアには境界チェックの不備に由来す るいくつかの問題が存在するため、問題を抱えるクライアントのユーザは悪意 あるサーバ上のいずれかで、本来意図していない行為を企てられる可能性があ る。発見されている問題を利用する攻撃が悪意あるサーバによって企てられた 場合、DoS を引き起こすことが可能になり、また、このソフトウェアを実行す るユーザ権限で意図的なコードが潜在的に実行される可能性がある。 発見されている問題はこのソフトウェア内のコードで関数 strcat() や関数 strcpy() をセキュアではない方法で多くの場所で利用しているために生じて いる。これら問題を利用しての意図的なコードの実行の企てにより、攻撃者は このソフトウェアの実行権限で問題を抱えるソフトウェアを実行しているコン ピュータのアクセス権限を奪取可能になる。 12. Apache 2 WebDAV CGI POST Request Information Disclosure Vulnerability BugTraq ID: 6065 リモートからの再現性: あり 公表日: Oct 29 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6065 まとめ: WebDAV (Web-based Distributed Authoring and Versioning) は HTTP の拡張 機能群であり、複数のユーザがリモートの Web サーバにあるファイルを編集し また管理が可能になる規格である。 Apache バージョン 2.x の特定のバージョンは情報を開示してしまう問題を抱 えている。この問題は CGI の実行処理の妥当性を適切に確認していないために 生じる。なお、この問題は WebDAV と CGI の両方がフォルダ内で利用可能に設 定されている場合にのみ生じる。 攻撃者は、CGI スクリプトに対して POST リクエストを送ることによってこの 問題を利用した攻撃が可能である。WebDAV と CGI スクリプトの間の不適切な 相互作用のために、Web サーバは CGI スクリプトの内容をリモートの攻撃者に 送り返す可能性がある。 この方法で得られた情報により、攻撃者は問題を抱えるシステムに対して、さ らなる潜在的で破壊的な結果を招く攻撃を企てることが可能になると推察され る。 13. Microsoft PPTP Buffer Overrun Vulnerability BugTraq ID: 6067 リモートからの再現性: あり 公表日: Oct 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6067 まとめ: Microsoft は PPTP サービスの実装がバッファオーバーフローが生じる問題を 抱えていることを公表した。バッファオーバーフローは問題を抱えるソフトウェ アが意図的に組み立てられた制御データを処理する際に生じる。なお、問題を 引き起こす制御データに関する詳細な情報や意図的にデータの組み立てを行う 方法に関しては未公開である。 報告によると、PPTP サーバとクライアントの両方を攻撃可能である。悪意ある クライアントは PPTP コネクションを開始するのみで、サーバへの攻撃が可能 である。この間、意図的に組み立てられた制御データがバッファオーバーフロー を引き起こすために転送されていると推察される。 一方、クライアントを攻撃するためには、悪意あるサーバは PPTP コネクショ ンを開始し有効になった後に攻撃対象のクライアントへ悪意あるデータを転送 しなければならない。 バッファオーバーフローは OS のカーネル内で発生するため、攻撃者は攻撃対 象のコンピュータをクラッシュさせるためにこの問題を利用する攻撃を企てる 可能性がある。また、意図的なコードの実行も可能であると推察されるが、こ れについては未検証である。 注記: 本問題は BID 5807 に示されている問題と類似の問題である。 Microsoft はこれについては未確認である。同一の問題である場合、本 BID は 破棄予定である。 14. Multiple Microsoft IIS Vulnerabilities BugTraq ID: 6068 リモートからの再現性: あり 公表日: Oct 30 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6068 まとめ: Microsoft Internet Information Services (IIS) は複数の問題を抱えている 疑いがある。 第 1 の問題として攻撃者が高位の権限を奪取可能になると推察される問題が発 見されている。この問題は攻撃者によって問題を抱えるコンピュータで SYSTEM 権限でアプリケーションをロードさせ、実行させるための攻撃に利用可能であ る。また、この問題は IIS が別プロセスでアプリケーションを実行するように 設定されている際に攻撃に利用可能である。 第 2 の問題として、リモートの攻撃者が DoS を引き起こすことが可能になる ことが発見されている。この問題は IIS が WebDAV (Web-based Distributed Authoring and Versioning) 用のリクエストに対してメモリ割り当てを行う方 法に由来している。特別に組み立てられた WebDAV リクエストであればどのよ うなものであっても IIS にサーバ内の広大なメモリ領域を割り当てさせられる 可能性がある。特定の意図的に組み立てられたリクエストが IIS に与えられた 場合、問題を抱えるソフトウェアを稼動させているコンピュータは IIS に対す るそれ以降の正当なリクエストへ応答でき得ない状態に陥ってしまう。 この問題は IIS 5.0 および IIS 5.1 へ影響を及ぼす。 第 3 の問題として、リモートの攻撃者が問題を抱えるソフトウェアを稼動させ ているサーバへファイルをアップロードし、おそらく実行可能になる問題が発 見されている。この問題は IIS 5.0 においてスクリプトのソースコードへのア クセス権限に関連するファイル種別が不適切に設定されているために生じてい る。.COM を拡張子に持つファイルはこの一覧内に含まれていないために、攻撃 者は悪意ある .COM 形式のファイルを問題を抱えるサーバへアップロードし、 潜在的にそれを実行すると推察される。この問題は IIS 5.0 のみに影響を及ぼ す。 最後の問題は、クロスサイトスクリプティングの問題である。この問題は IIS によってユーザから与えられた値に対するフィルタリングが不十分であるため に生じている。サイト管理を目的として IIS に同紺されている特定の Web ペー ジはユーザから入力された値を適切にフィルタリングしていないのである。 URI に含められている悪意ある HTML であればいずれも実行される可能性があ る。 注記: 迅速な情報の提供を可能にするために、本 BID は適切な時期に新しい BID へ 分割予定である。本 BID は Microsoft Security Bulletin によって提供され た情報を反映するために更新予定である。 15. Microsoft IIS Out Of Process Privilege Escalation Vulnerability BugTraq ID: 6069 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6069 まとめ: Microsoft IIS (Internet Information Services) は権限昇格を可能にする問 題を抱えている。 IIS は、'in process' もしくは 'out of process' のどちらかでアプリケーショ ンを実行するように設定されている。IIS が、IIS とは異なるプロセスでアプ リケーションを実行するように設定されている場合の、アプリケーションの実 行方法に問題がある。IIS 5.0 及び 5.1 のデフォルトでは、安定性及びセキュ リティの向上のために IIS とは異なるプロセスでアプリケーションを実行する ようになっている。IIS とは異なるプロセスで実行しているアプリケーション は、IWAM_computername のアカウントと同格のセキュリティコンテキスト内で 実行されると考えられる。 IIS が IIS とは異なるプロセスで Web アプリケーションを実行する設定になっ ている場合、.asp 形式のファイルへの HTTP リクエストおよび ISAPI 関連の dll は dllhost.exe プロセス内で実行される。dllhost.exe のプロセスはリク エストを処理するために SYSTEM 権限へ一時的に昇格するために CoImpersonateClient を呼び出し、その後 IWAM_computername 権限へ降格するために RevertToSelf を呼び出している。 攻撃者は、dllhost.exe が IWAM_computername 権限で稼動している間、dllhost.exe の使用するメモリ空間を操作することが可能である。これにより、dllhost.exe は、SYSTEM 権限と同格の権限を得ている時に、攻撃者が与えたコードを実行し てしまう可能性が存在する。 攻撃者が Web ディレクトリに対して書き込み及び実行権限を保持している場合 にのみ、この問題を攻撃可能であるということに留意すべきである。 本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新 規の BID が割り当てられている。 16. Microsoft IIS WebDAV Denial Of Service Vulnerability BugTraq ID: 6070 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6070 まとめ: Microsoft IIS 5 および 5.1 に DoS の問題が報告されている。 この問題は WebDAV リクエストの IIS による取り扱い方法に由来している。 WebDAV (Web-based Distributed Authoring and Versioning) は複数のユーザ がリモートの Web サーバ上のファイルを編集および管理するための一連の HTTP 拡張機能群である。 攻撃者は、問題を抱える IIS サーバに意図的に組み立てられた WebDAV リクエ ストを送信することで、この問題を攻撃可能である。これにより、IIS はサーバ 上に大量のメモリ空間を割り当ててしまう。そのような意図的に作成した、サー バへ送信するいくつかのリクエストにより、問題を抱えるシステムは、全ての利 用可能なメモリ資源を消費し尽くし、更なる正当なサービスのリクエストの応答 が不可能な状態に陥ると推察される。 この問題を利用した攻撃は Indexing service が利用可能であり、かつ、WebDAV リクエストが許可されている場合にのみ実行可能である。 デフォルトでは Indexing service は利用できない。 本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新 規の BID が割り当てられている。 17. Microsoft IIS Script Source Access File Upload Vulnerability BugTraq ID: 6071 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6071 まとめ: Microsoft IIS 5.0 にはリモートの攻撃者が問題を抱えるサーバ上に特定のファ イルをアップロードし、おそらくそれの実行が可能になる問題が発見されてい る。 この問題はスクリプトのソースコードへのアクセス権限に関連するファイル種 別の設定が不適切であるために生じている。 この問題を利用した攻撃は、攻撃者が Web ディレクトリに対して書き込み権限 を保持している場合にのみ可能であることに留意すべきである。.COM 形式のファ イルは、スクリプトソースのアクセスを受けるファイルの一覧には存在しない。 結果として、攻撃者は、問題を抱えるサーバへ悪意ある .COM ファイルをアップ ロードできる可能性が存在する。Web ディレクトリに対して実行権限も保持して いる攻撃者は、問題を抱えるサーバ上の悪意あるファイルを実行できる可能性が 存在する。 本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新 規の BID が割り当てられている。 18. Microsoft IIS Administrative Pages Cross Site Scripting Vulnerabilities BugTraq ID: 6072 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6072 まとめ: Microsoft IIS はクロスサイトスクリプティングを発生させる問題を抱える疑 いがある。 この問題は IIS がユーザからの入力値へのフィルタリングを十分に行っていな いために生じる。IIS に対する管理用の目的で提供されているいくつかの Web ページは、ユーザからの入力値へのフィルタリングを十分に行っていない。そ のため、URI 中に含まれ得る、悪意ある HTML はいずれも実行される可能性が ある。 この問題は問題を抱えるソフトウェアを稼動させている Web サイトの正当なユー ザから Cookie に由来する認証用情報を窃取するための攻撃に利用される可能 性がある。また、攻撃者は窃取された認証用情報を用いることで正当なユーザ のセッションを乗っ取る可能性がある。 本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新 規の BID が割り当てられている。 19. Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities BugTraq ID: 6073 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6073 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport platform に複数の問題が報告されている。これらの問題を利用する攻撃を行う ためには、攻撃者が TCC、TCC+ および XTC 制御カード上の問題を抱えるサー ビスにアクセスできなければならない。 第 1 の問題として、存在しないユーザ名を持ち、また、パスワードとして利用 でき得る文字列を持たない攻撃者が TCC、TCC+ または XTC 制御カード上の FTP サービスに接続する可能性があることが示されている。結果として、TCC、TCC+ または XTC 制御カードにアクセス可能な悪意あるユーザは認証を行わずに FTP サーバの内容にアクセスし、改ざんされた設定ファイルのアップロード、また はソフトウェアイメージの削除が可能である。 第 2 の問題として、TCC、TCC+ または XTC 制御カード用に動作するイメージ データベースへのアクセス権を持つ攻撃者は、本来権限を持たないにも関わら ず認証用情報へのアクセスを行う可能性があることが示されている。認証用情 報はイメージデータベース内に平文で保存される。認証用情報が奪取された場 合、攻撃者は Cisco ONS platform の管理者用機能を管理下に置く可能性があ る。 第 3 の問題として、デフォルト状態で名称の変更が不能な SNMP コミュニティ 名 public が設定されている点が示されている。この問題により、TCC、TCC+ または XTC 制御カードへ本来権限を持たないユーザがアクセス可能になると推 察される。また、攻撃者は SNMP MIB へのアクセスを行う可能性があり、少な くとも、この問題により攻撃者へ重要なネットワーク情報は開示される可能性 がある。 第 4 の問題として、適切ではない CORBA Interoperable Object Reference (IOR) が HTTP を介してリクエストされた際に DoS 状態に陥ってしまう問題が 示されている。その種のリクエストは TCC、TCC+ または XTC 制御カードのリ セットを引き起こす。 第 5 の問題として、異なる DoS の問題が示されている。意図的に組み立てら れた HTTP リクエストが TCC、TCC+ または XTC 制御カードに送信される際に この状態が引き起こされる。/ 以外の任意の文字で始まる HTTP リクエストが この状態を引き起こし、結果として制御カードはリセットする。 第 6 の問題として、TCC、TCC+ および XTC 制御カードのデフォルトユーザ名 およびパスワードが抱える問題が示されている。デフォルトの VxWorks OS の アカウントに対するパスワードは変更不可能である。また、このアカウントは 削除不能である。攻撃者が telnet 経由で制御カードのうちの 1 つに接続可能 であれば、この問題を利用する攻撃が可能である。この問題を利用し、攻撃者 はこの機器の管理者権限を奪取する可能性がある。 注記: これらの問題は分析が完了し次第、各々の問題に個別の BID が割り当てられる 予定である。 20. SmartMail Server Closed Connection Denial Of Service Vulnerability BugTraq ID: 6074 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6074 まとめ: SmartMail Server は Microsoft Windows 環境向けの電子メールサーバであり、 SMTP、POP3 および HTTP を介する電子メールの配送と閲覧に対応している。 報告によると、SmartMail Server はクライアントがデータを送信し、予期され ていない状態でコネクションを切断した場合に DoS に陥る問題を抱える疑いが ある。この際 'smartsvr.exe' モジュールでメモリ保護違反を生じると報告さ れている。 通常動作への復旧にはこのソフトウェアの再起動が必要である。 この問題は SmartMail Server 2.0 Interim Build 83 で報告されている。他の バージョンに影響するかどうかは未詳である。 21. SmartMail Server Oversized Request Denial Of Service Vulnerability BugTraq ID: 6075 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6075 まとめ: SmartMail Server は Microsoft Windows 環境向けの電子メールサーバであり、 SMTP、POP3 および HTTP を介する電子メールの配送と閲覧に対応している。 このサーバはリモートから DoS 状態に陥る問題を抱えることが報告されている。 TCP の 25 番ポートまたは 110 番ポートに対して、5 MB を超える大量のデー タを送信することにより、この状態を引き起こすことが可能である。この攻撃 により、サーバの POP、SMTP、HTTP の全てのサービスは機能不全に陥る。 通常機能の復旧にはサーバの再起動が必要であると考えられる。 この問題は SmartMail Server 1.0 BETA 10 で報告されている。他のバージョ ンに影響するかどうかは未詳である。 22. LPRNG runlpr Local Privilege Escalation Vulnerability BugTraq ID: 6077 リモートからの再現性: なし 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6077 まとめ: 'runlpr' ユーティリティは lprng に同梱されており、一般ユーザが root と 同格の権限で lpr プロセスを実行可能にするために使用される。 このユーティリティには悪意あるユーザが意図的なコマンドを高位の権限で実 行可能になる問題が発見されている。 攻撃者はコマンドラインを介して lpr に悪意あるコマンドを送ることにより、 この問題を利用する攻撃を行うことが可能である。結果として、攻撃者によっ て指定された意図的なコマンドが root と同格の権限により実行されてしまう と推察される。 現時点において、この問題に関する詳細情報は公開されていない。この問題に 関する詳細情報が公表され次第、本 BID は更新予定である。 23. LPRNG html2ps Remote Command Execution Vulnerability BugTraq ID: 6079 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6079 まとめ: lprng 印刷システムに含まれている html2ps フィルタに問題が発見された。 報告によると、リモートの攻撃者が 'lp' ユーザと同格の権限により意図する コマンドの実行が可能である。lpr デーモンを起動するために使用される手段 にも拠るが、root 権限によりコマンドが実行可能であると推察される。 現時点において、この問題に関する詳細情報は公開されていない。この問題に 関する詳細情報が公表され次第、本 BID は更新予定である。 24. Cisco ONS15454/ONS15327 Optical Transport Platforms Plaintext Credentials Vulnerability BugTraq ID: 6078 リモートからの再現性: なし 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6078 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 この機器群に問題が発見されている。管理者用の認証用情報は TCC、TCC+、 または XTC 制御カード用に提供されているイメージデータベース内に平文で保 存されている。提供されているイメージデータベースのバックアップを入手可 能な攻撃者は、これらの情報を容易に奪取する可能性がある。認証用情報が入 手可能な状態である場合、攻撃者はさらにこの機器の管理者権限を奪取する可 能性がある。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 25. Cisco ONS15454/ONS15327 Optical Transport Platforms Unauthorized FTP Access Vulnerability BugTraq ID: 6076 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6076 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 この機器群に問題が発見されている。この問題を利用する攻撃を企てるために は、攻撃者は TCC、TCC+、または XTC 制御カードの FTP サービスへアクセス 可能になっている必要がある。 攻撃者は存在しないユーザ名、あるいはパスワードを利用してこれらカード内 の FTP サービスからの認証を受けることが可能である。認証を伴わないアクセ スが行われることにより、攻撃者は改ざんされた設定ファイル、あるいはソフ トウェアイメージの削除が可能になる。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 26. Cisco ONS15454/ONS15327 Optical Transport Platforms HTTP Request Denial of Service Vulnerability BugTraq ID: 6082 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6082 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 この機器群に DoS に陥る問題が発見されている。攻撃者は TCC、TCC+、または XTC 制御カードと HTTP を介するコネクションを確立可能になっている必要が ある。 スラッシュ (/) 以外で始まる任意の文字から成る HTTP リクエストを送信する ことにより、TCC、TCC+、または XTC 制御カードはリセットされてしまうので ある。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 27. Cisco ONS15454/ONS15327 Optical Transport Platforms Default Account Vulnerability BugTraq ID: 6083 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6083 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 報告によると、これら機器はこの機器の OS である VxWorks へアクセスするた めに利用可能なユーザ名とパスワードを備えている。このアカウントは削除不 能であり、また、ユーザ名やパスワードの変更も不能である。 TCC、TCC+、または XTC 制御カードへ telnet コネクションを確立可能な攻撃 者はこの機器の資源全体へのアクセス権限を奪取するためにこのアカウントを 利用可能である。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 28. Cisco ONS15454/ONS15327 Optical Transport Platforms CORBA IOR Denial Of Service Vulnerability BugTraq ID: 6084 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6084 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 この機器群に問題が発見されている。リモートの攻撃者は TCC、TCC+、または XTC 制御カードをリセット可能である。この問題を利用する攻撃は存在してい ないか、あるいは、不正な CORBA Interoperable Object Reference (IOR) に 対する悪意ある HTTP リクエストを装置へ送信することにより企てることが可 能である。 この問題を利用する攻撃により、TCC、TCC+、または XTC 制御カードへの正当 なリクエストを遮断させることが可能になる。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 29. Cisco ONS15454/ONS15327 Optical Transport Platforms Public SNMP Community String Vulnerability BugTraq ID: 6081 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6081 まとめ: Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport シリーズの機器は光ファイバーを利用してネットワークを構築する 機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ とが可能である。 この機器群には問題が発見されている。デフォルトで設定されている SNMP の public コミュニティ名を利用することで認証を伴わないアクセスが引き起こさ れるのである。また、問題を抱える機器においてデフォルトのコミュニティ名 を変更することは不能である。 TCC、TCC+、または XTC 制御カードに対して SNMP コネクションを確立するこ とにより、Management Information Base (MIB) を介して重要なネットワーク 内の情報を入手可能である。ネットワーク内の情報が入手されることは、攻撃 者による攻撃対象の機器に対するさらなる攻撃の補助手段となる可能性がある。 注記: この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個 別の BID が割り当てられている。 30. Oracle 9i Database Server Malformed USERID Buffer Overflow Vulnerability BugTraq ID: 6085 リモートからの再現性: あり 公表日: Oct 31 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6085 まとめ: Oracle 9i Database Server にはバッファオーバーフローを生じる問題が発見 されている。この問題は Database Server へ Web を利用するインタフェース を提供する iSQL *Plus へ影響を及ぼす。 この問題は USERID パラメータに対する境界チェックが不適切であるために生 じている。攻撃者は問題を抱えるソフトウェアを稼動させているコンピュータ へ意図的に組み立てられた USERID パラメータを送信することで、この問題を 利用する攻撃を企てることが可能である。この際バッファオーバーフローが生 じ、問題を抱えるコンピュータで予期されない結果が引き起こされる。 この問題に関する正確な技術的な詳細情報は公開されていないが、この問題に より、攻撃者は意図的なコードを実行させるために十分な効果をもたらすと考 えられる、スタック内の重要な値を上書き可能になると推察される。 また、攻撃者はコードの実行を意図するように巧妙に組み立てられていない、 大量のデータを送信することでこのソフトウェアをクラッシュさせる可能性が ある。 Oracle はこの問題は SQL *Plus へは影響を及ぼさないことを公表している。 31. Linksys BEFSR41 Gozila.CGI Denial Of Service Vulnerability BugTraq ID: 6086 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6086 まとめ: Linksys BEFSR41 は DoS に陥る問題を抱えている。 この機器は Gozila.cgi へパラメータを伴わない HTTP リクエストを受信する 際に DoS に陥る。 攻撃者はこの機器の機能を停止させるためにこの問題を利用する攻撃を企てる ことが可能である。通常動作への復旧にあたっては、機器の再起動が必要であ る。 この問題は 1.42.7 以前のファームウェアを利用している Linksys BEFSR4 に 影響を及ぼす。同じファームウェアを利用する他の機器も同様の問題を抱えて いると考えられる。 32. Jason Orcutt Prometheus Remote File Include Vulnerability BugTraq ID: 6087 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6087 まとめ: Jason Orcutt Prometheus は Web サイト向けに能動的なコンテンツを設計し、 配置するためのツール群である。このソフトウェアは PHP によって実装され、 UNIX や Linux で利用可能であり、また、Microsoft Windows においても利用 可能である。 このソフトウェアはリモートの攻撃者はリモートのサーバ内に位置する意図的 なファイルをインクルード可能になると推察される問題を抱える疑いがある。 このソフトウェアに同梱されている以下に示されている PHP スクリプト内で 問題が発見されている。 index.php install.php test_*.php 変数 'PROMETHEUS_LIBRARY_BASE' の値として、攻撃者の管理下にあるコンピュー タ内に存在する悪意をもって組み立てられた 'autoload.lib' ファイルへのパ スを指定することで、この問題を利用する攻撃が引き起こされる可能性がある。 リモートのコンピュータ内のファイルが PHP スクリプトである場合、この問題 により攻撃者によって与えられた PHP コードは Web サーバの実行権限で実行 可能になると推察される。この問題を利用する攻撃が成功した場合、攻撃者は 攻撃対象のコンピュータのローカルにある資源へアクセス可能になる。 33. PHP-Nuke 5.6 Modules.PHP SQL Injection Vulnerability BugTraq ID: 6088 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6088 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用 して実装されているこのソフトウェアは Microsoft Windows および Linux 環境 を含むさまざまな環境で利用可能である。 PHP-Nuke 5.6 には SQL が注入可能になる問題が発見されている。 この問題は、modules.php スクリプト内での SQL クエリの構成に利用される 変数に対するフィルタリングが不十分であることに由来する。問題を抱えるス クリプトに対する HTTP リクエスト内に意図的に組み立てられたクエリ文字列 を含めることで、SQL クエリの論理構成を改変可能である。 変数内に SQL コードを挿入することにより、攻撃者はデータベース内の情報を 破壊することが可能であると推察される。 この問題は PHPNuke バージョン 5.6 に存在することが発見されている。他の バージョンも影響を受ける可能性がある。 34. Michael Krax log2mail Remote Buffer Overflow Vulnerability BugTraq ID: 6089 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6089 まとめ: log2mail はログファイルの内容を観察し、指定されたパターンに合致する際に 電子メールで通知する小規模のユーティリティである。 このソフトウェアは Linux および UNIX で利用可能である。 典型的に log2mail デーモンは起動時に root 権限で実行させるために init スクリプトから呼び出されている。 リモートからの攻撃に利用可能なバッファオーバーフローがこのソフトウェア に発見されている。悪意あるログへ採取される内容を組み立てることにより、 リモートの攻撃者は固定長のバッファをオーバーフローさせ、結果としてメモ リ内容の破壊が可能である。 この問題を利用する攻撃を企てることにより、重要なメモリ内の値は攻撃者に よって与えられた、意図的なコードがこのソフトウェアの実行権限で実行可能 になる結果を招く値で上書き可能であると推察される。 この問題は log2mail v0.2.5 に存在することが報告されている。以前のバー ジョンへのこの問題の影響はまだ公開されていない。 35. ION Script Remote File Disclosure Vulnerability BugTraq ID: 6091 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6091 まとめ: ION Script は IDL-driven Web ドキュメントを生成するのに使用されている 言語である。この言語は Microsoft Windows および UNIX で利用可能である。 問題は ION Script に同梱されている ion-p スクリプト中に存在することが 報告されている。 悪意のある値を ion-p デーモンにより使用されている page 変数に挿入する ことにより、既知の重要な資源を開示することが可能である。 悪意をもって構成された HTTP リクエストを問題のある Web サーバに送信する ことにより、リモートの攻撃者は Web サーバの実行権限で読み取り可能な意図 するファイルの内容を読み出すことが可能になる。Web サーバは多くの場合、 高位の権限で稼動しているので、重要なシステムファイルは開示される可能性 がある。 この問題を利用する攻撃により、攻撃者は攻撃対象のコンピュータに対するさ らなる攻撃を企てるために必要な情報を入手可能になると推察される。 UNIX 向けの ION Script はこの問題の影響を受けないことが確認されている。 この問題を抱えている ION Script のバージョンは具体的には公開されていない。 36. Multiple Vendor Access Point Embedded HTTP Server Denial of Service Vulnerability BugTraq ID: 6090 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6090 まとめ: 複数のネットワーク機器に組み込まれている HTTP サーバには DoS に陥る問題 が発見されている。 組み込み済みの Web サーバが長いヘッダを含む HTTP リクエストを受け取った 際、DoS に陥る可能性がある。攻撃者はこの問題を悪用し、機器の機能停止を 引き起こすことが可能となる。 通常機能への復旧にあたっては、機器の再起動が必要となる。 この問題は Linksys 社製および D-Link 社製のアクセスポイント機器群におい て発見されている。他のベンダにおいても同様の問題を抱える可能性がある。 なお、これについては未検証ではあるが、この問題はバッファオーバーフロー を生じたために引き起こされていると考えられている。 37. Iomega NAS A300U CIFS/SMB Mounts Plaintext Authentication Vulnerability BugTraq ID: 6093 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6093 まとめ: Iomega NAS A300U (Network Attached Storage) は様々な UNIX や Microsoft Windows に対応しているネットワークストレージ機器である。 Iomega NAS A300U シリーズの機器は CIFS および SMB を利用するドライブの マウント機能を提供している。 報告によると、この機器は CIFS および SMB を利用するドライブのマウントを 行うために LANMAN 認証を利用している。 LANMAN 認証用の情報は平文のままでネットワーク内を流れるため、ネットワー ク内のトラフィックを盗聴可能な能力を備える攻撃者によって盗聴される可能 性がある。また、この問題によりセッションの乗っ取りを招くことが可能にな ると推察される。この問題を利用する攻撃により、攻撃者は認証を伴うことな く CIFS および SMB を利用してマウントされたドライブ内へアクセス可能であ る。 この問題は UNIX 環境で動作する Iomega NAS A300U において発見されている。 他の環境向け、あるいは、他の Iomega 社製品も同様の問題を抱える可能性が ある。 38. Iomega NAS A300U Plaintext NAS Administration Credentials Vulnerability BugTraq ID: 6092 リモートからの再現性: あり 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6092 まとめ: Iomega NAS A300U (Network Attached Storage) は様々な UNIX や Microsoft Windows で保守されているネットワークストレージ機器である。 Iomega NAS A300U 機器はリモートの管理者に Web インタフェースを提供する。 NAS 管理機能のインタフェースへの認証情報は平文のままでネットワーク内を 流れるため、ネットワーク内のトラフィックを盗聴可能な能力を備える攻撃者 によって盗聴され、攻撃者は認証を伴うことなく NAS 管理用インタフェースへ アクセス可能である。 また、遺憾にもこの機器に添付されている文書では認証用情報は暗号化の上で 転送されていると記載されていることが報告されている。このため、この機器 のユーザは認証用情報は暗号化されているとの偽りのセキュリティ情報を信じ 込まされてしまっていると考えられる。 この問題は UNIX 環境で動作する Iomega NAS A300U において発見されている。 他の環境向け、あるいは、他の Iomega 社製品も同様の問題を抱える可能性が ある。 39. Abuse Local Buffer Overflow Vulnerability BugTraq ID: 6094 リモートからの再現性: なし 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6094 まとめ: Abuse は広範囲で遊ばれているサイドスクロール型ビデオゲームである。 このソフトウェアは Linux や UNIX で利用可能である。 abuse.console および abuse.x11R6 の両方にバッファオーバーフローが生じる 問題が存在していることが発見されている。なお、これらはそれぞれ setuid root、setgid games としてインストールされている。 コマンドラインパラメータ -net に対し、約 500 バイトを超える長さの非常に 長い文字列を引き渡すことによりバッファオーバーフローを引き起こすことが 可能である。 この問題を利用する攻撃により、ローカルの攻撃者は重要なメモリ内の値を、 潜在的に root 権限でコードを実行させ得ると考えられる内容で上書き可能 になると考えられる。 x86 アーキテクチャ向けの Debian Linux 3.0 にパッケージ化の上で同梱され ている Abuse 2.00 はこの問題を抱えている点については留意すべきである。 他のパッケージも同様の問題を抱えているかどうかについては未詳である。 40. Heysoft EventSave Event Log Notification Weakness BugTraq ID: 6095 リモートからの再現性: なし 公表日: Nov 01 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6095 まとめ: EventSave は管理者が容易に Microsoft Windows NT のイベントログをバック アップ可能になる機能を提供するユーティリティである。 EventSave は毎月発生するイベントに由来するファイルを作成する。EventSave が月一度以上実行される場合、現在の月のバックアップログファイルに新たに データを追加する。 しかし、Microsoft Windows Event Viewer が今月のイベントログの参照を行う ために利用された際、イベントログを適切にバックアップしない可能性がある。 この欠陥は Microsoft Windows Event Viewer がイベントログを開く際に、既 に開かれている状態のログへ他のアプリケーションからの書き込みを可能にし ていないために生じている。このため EventSave はバックアップ内容を更新で きず、イベントは完全にはバックアップされないのである。 EventSave 5.3 はこの問題を抱えていない。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Don't Touch that Dial Java 仮想マシンを搭載している携帯電話は広く受け入れられつつあり、米国内 市場に視線を向けている。さて、Java 仮想マシンを搭載している携帯電話は悪 意ある行為の新たな狩場となるだろうか。 http://online.securityfocus.com/news/1531 2. Email deletion bug bites Norton Internet Security Norton Internet Security 2003 は特定のユーザ環境で意図されない電子メー ルの削除を引き起こす重大なバグを抱えている。 http://online.securityfocus.com/news/1570 3. Wi-Fi Alliance tries again on wireless security Wi-Fi Alliance は欠陥を抱える WEP (Wired Equivalent Privacy) プロトコル の勝利者として、昨日、無線 LAN 環境へより強固なセキュリティを容易に提供 することを目指していることを公表した。 http://online.securityfocus.com/news/1554 4. How to get certified security for Win2k, by Microsoft 今週公表された Microsot Windows 2000 に対する Common Criteria certification に対して心を揺り動かされた Windows のユーザは、Windows 2000 に関連する ある程度の仮定と制限事項についての関心を深く持ったことだろう。 http://online.securityfocus.com/news/1547 5. BugBear tops virus charts as Klez refuses to die 危険な BugBear ワームは今月インターネット上に蔓延した中で最も著名なワー ムである厄介な Klez-H の記録を最終的に塗り替えたのである。 http://online.securityfocus.com/news/1546 6. The Day the Net Nearly Choked 10月21日に勃発したサイバー攻撃は同種の攻撃の蔓延の前兆を示している。 以降に示されている内容は、何が生じ、再発させないためには何が必要なのか について述べたものである。 http://online.securityfocus.com/news/1539 7. Introducing Network Attached Encryption アプリケーションセキュリティの専門集団である Ingrian Networks は記録媒 体内のデータへより強固なセキュリティを提供する手段として、組込み装置内 のアプリケーションやデータベースサーバから暗号化機能を除去する技術を開 発した。 http://online.securityfocus.com/news/1538 8. MS gets top security rating for Win2k, makes big noise 3 年間の待機時間の後に、Microsoft は Windows 2000 に対する Common Criteria certification に到達したのである。これにより同社は恐らく来年 4 月より以 前に同社製 OS の宣伝を開始しない決断を身軽に行うようになるだろう。 http://online.securityfocus.com/news/1537 9. Of mad snipers and cyber- terrorists 先週月曜日、インターネットは政府当局者の定義によると歴史上「最も巧妙で 巨大な攻撃」を被ったのである。 http://online.securityfocus.com/news/1528 IV.SECURITY FOCUS TOP 6 TOOLS ----------------------------- 1. Green Black List Creator for Procmail Recipes v0.1 関連するURL: http://www.rovitotv.org/software/sw.html 動作環境: AIX, HP-UX, Linux, POSIX, SCO, Solaris, SunOS, UNIX Green Black List Creator for Procmail Recipes は .aliases ファイルや org ファイルを参照し、procmail を使用してメールをフィルタリングするための レシピを作成します。README ファイルにはスパムメール対策のために利用で きる procmail 用の設定情報が記載されています。 2. PCX Firewall v2.17 作者: James A. Pattie 関連するURL: http://pcxfirewall.sourceforge.net/ 動作環境: Linux, POSIX PCX Firewall は IPtables に基づくファイアウォールパッケージで、ユーザ による設定条件に基づき静的なシェルスクリプトを作成するために Perl を利 用しています。このソフトウェアにより、ファイアウォールの起動時毎に設定 ファイルを解釈する必要がなくなるために、迅速にファイアウォールを起動さ せられるようになります。 3. E-pad v1.0 作者: Andy Leifer 関連するURL: http://andy.babylonia.flatirons.org/epad/ 動作環境: Linux, POSIX, UNIX E-pad は移植性に優れた、コマンドラインから実行される暗号化プログラムで す。このソフトウェアはワンタイムパッドとして知られている対称鍵の暗号シ ステムに基づき、ファイルの種類に関係なく任意の鍵で任意のファイルを暗号 化し、また、復号化可能です。このソフトウェアは有用性を主眼において設計 されていますが、バッチファイルやシェルスクリプトからの実行に際しても十 分期待に添えるようになっています。 4. Apache DoS Evasive Maneuvers Module v1.3 作者: Jonathan A. Zdziarski 関連するURL: http://www.networkdweebs.com/stuff/security.html 動作環境: N/A Apache DoS Evasive Maneuvers Module は DoS を利用する攻撃の影響を緩和す る機能を備えた mod_access モジュールの置き換え版です。このソフトウェア は子プロセス単位で内部ハッシュテーブルを使用し、同一のアドレスから同一 の URL への連続した HTTP リクエストを拒否することで影響を緩和しています。 5. Mail Master v1.01 作者: Ken Biggs 関連するURL: http://www.linuxmailmanager.com/ 動作環境: Linux, POSIX Mail Master は sendmail、SpamAssassin、horde および Open Anti-virus を 統合する完全な分散型の管理インタフェースです。このソフトウェアは無制限 ユーザ、総合的なウイルス対策機能、ユーザが設定可能なスパムフィルタ、Web メールインタフェース、ディスククォータ、サイト毎に個々に設定されている sendmail、POP3、IMAP サーバの設定、さらにはドメイン管理者およびユーザに メールの設定管理機能をもたらす多層化された管理機能を提供しています。 6. softflowd v0.7.1 作者: Damien Miller 関連するURL: http://www.mindrot.org/softflowd.html 動作環境: OpenBSD softflowd はソフトウェアとして提供されているネットワークトラフィックの 流量に基づくネットワークモニタです。このソフトウェアはネットワークトラ フィックを追跡した結果の統計結果を出力し、また、(オプションではあります が) Cisco Netflow v1 互換のデータグラムを出力する機能を備えています。 また、プロミキャスネットワークインタフェース上でのトラフィック監視や、 保存された pcap 形式でのキャプチャファイルの読み取りが可能です。 さらには、洗練された制御用ユーザインタフェースを備えています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1037074294-13920676 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjExMTIwNDExMDBaMCMGCSqGSIb3DQEJBDEWBBQuJ0E7u/sj ljOkufzleArqVjlsHjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQAPqtgV6FzcX9J/5IbSOjF7WENNih0bI19R/A09fRyDVJf8fc32qZ29q3nWExr9 4o4jgBR7PZB42+ok9JYicX5Cj1vw/IW/2AOETWUm47vZMxxUGFc1fdAzilKSvWflNnyVEE0C Gkza9h2XbDQDWi2V7l0w6ydSEnv0zmFKvScGE/e0R8DHN6IeNz3Y3zjAjpy/pREnQHgUNd+f PIpG7AUrsMVVh8jGdSICPAYGssVDW9TuRLyiGiiAVg/olG3zx10JNj6h6O0Fv4QrgBfYDyR2 WfMwWBCPK5nlr/Iz4v88TNF2VDdxzZuZZHFWnpoC/qGWFz4CC12J3zUQkdPbI4oq -----------1037074294-13920676--