Return-Path: bugtraq-jp-return-204-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 11295 invoked from network); 19 Nov 2002 17:29:59 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #170 2002-11-4->2002-11-8 From: SAKAI Yoriyuki Message-Id: <200211191741.BFD01245.JBTLB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Tue, 19 Nov 2002 17:42:02 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1037695320-30458246" X-Virus-Scanned: by AMaViS perl-11 -----------1037695320-30458246 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 170 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 11 Nov 2002 12:14:45 -0700 (MST) Message-ID: SecurityFocus Newsletter #170 -------------------------------- This issue sponsored by: John Wiley & Sons, Inc. I. FRONT AND CENTER(日本語訳なし) 1. Complete Snort-based IDS Architecture, Part One 2. Polymorphic Macro Viruses, Part Two 3. SecurityFocus DPP Program 4. InfoSec World Conference and Expo/2003 (March 10-12, 2003, Orlando, FL) II. BUGTRAQ SUMMARY 1. Monkey HTTP Server Invalid POST Request Denial Of Service Vuln 2. [No Subject] 3. Northern Solutions Xeneo Web Server Denial Of Service Vulnerability 4. Pablo Software Solutions FTP Server Format String Vulnerability 5. GlobalSunTech Access Point Information Disclosure Vulnerability 6. HP TruCluster Server Cluster Interconnect Denial of Service Vuln 7. Multiple Vendor Sun RPC LibC TCP Time-Out Denial Of Service Vuln 8. PERL-MailTools Remote Command Execution Vulnerability 9. The Magic Notebook Invalid Username Denial Of Service Vuln 10. Networking_Utils Remote Command Execution Vulnerability 11. Cisco PIX Firewall Telnet/SSH Subnet Handling Denial Of Service Vuln 12. SnortCenter Insecure Temporary Filename Vulnerability 13. SnortCenter Insecure Sensor Configuration File Permissions Vuln 14. RhinoSoft Serv-U FTP Server Denial Of Service Vulnerability 15. Safe.PM Unsafe Code Execution Vulnerability 16. QNX TimeCreate Local Denial of Service Vulnerability 17. Frank McIngvale LuxMan Memory File Descriptor Leakage Vulnerability 18. Apache mod_php File Descriptor Leakage Vulnerability 19. Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability 20. Linuxconf mailconf Module Mail Relay Vulnerability 21. WindowMaker Image Handling Buffer Overflow Vulnerability 22. Pine From: Field Heap Corruption Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Heckencamp Free Again 2. Verisign moves DNS root servers in defensive ploy 3. Symantec undeletes mail deletion bug 4. Network Signals Just Scream to Be Exploited 5. How to Keep The Wireless Snoops Away 6. Experts make defensive change to key U.S. Internet computers 7. Microsoft Earns a Security Merit Badge 8. 」40m software piracy ring smashed in Italy 9. Mozilla riddled with security holes IV.SECURITY FOCUS TOP 6 TOOLS 1. MAILMILL v0.1 2. Annoyance Filter v1.0-RC1 3. Tnefclean v1.0 4. IP Blocker v1.0.20021107 5. MailStripper v0.62 6. GNU Anubis v3.6.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Monkey HTTP Server Invalid POST Request Denial Of Service Vulnerability BugTraq ID: 6096 リモートからの再現性: あり 公表日: Nov 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6096 まとめ: Monkey はオープンソースの Web サーバであり、C を利用して開発されており、 HTTP 1.1 をサポートしている。このソフトウェアは Linux で利用可能である。 Monkey HTTP Server には DoS に陥る問題が発見されている。この問題は POST メソッドの内容をデコードする際に十分な内容の確認を怠っているために生じ ている。 不正な Content-Length ヘッダ、あるいは Content-Length の値が定義されて いない状態の HTTP の POST メソッドをこのサーバに送信することにより、攻 撃者はこの問題を利用する攻撃が可能である。サーバは POST メソッドを受け 入れる際にクラッシュし、DoS 状態に陥ってしまう。 この問題は Monkey HTTP Server 0.50 において発見されている。 これ以前のバージョンもこの問題の影響を受けると考えられている。 2. Microsoft SQL Server Login Weak Authentication Mechanism BugTraq ID: 6097 リモートからの再現性: あり 公表日: Nov 02 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6097 まとめ: Microsoft SQL Server のログイン機構は脆弱なパスワードの隠蔽方法を利用し ている。 Microsoft SQL Server に対する認証方法の内で選択される中の 1つの方法とし て、Windows 認証の利用が挙げられ、他の方法として SQL Server に備わって いるログイン機構が挙げられる。報告によると、SQL Server のログイン機構は ネットワーク越しにパスワードのやり取りを行う方法として、脆弱なパスワー ド隠蔽用アルゴリズムを利用している。 ネットワーク内のトラフィックを盗聴する攻撃者は、この問題を SQL Server 内のユーザとそれに対応するパスワード認証で利用される情報を入手するため に利用可能である。 脆弱な隠蔽化アルゴリズムと言うのが単純に情報を UNICODE 形式に変換して いるだけであるために、これは問題とみなし得る。 この問題によりユーザに対してセキュリティへの脅威となり得る影響手段が生 じるため、重大かつ重要なシステムにおいて優先的に利用される認証の手段と してこの認証方法を用いるべきではないと考えられる。 3. Northern Solutions Xeneo Web Server Denial Of Service Vulnerability BugTraq ID: 6098 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6098 まとめ: Northern Solutions Xeneo は Microsoft Windows 環境で稼動させるために設 計された Web サーバである。 このソフトウェアには DoS に陥る問題が発見されている。この問題は意図的に 組み立てられた HTTP リクエストの処理を試みる際に影響を及ぼす。 % から始まる HTTP リクエストをこのソフトウェアに送信することにより、攻 撃者はこの問題を利用する攻撃を企てることが可能である。この種のリクエス トをこのソフトウェアが受信した際、ソフトウェアはクラッシュし、結果とし て DoS に陥る。 4. Pablo Software Solutions FTP Server Format String Vulnerability BugTraq ID: 6099 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6099 まとめ: Pablo Software Solutions FTP Server は Microsoft Windows 環境向けのフリー に利用可能なソフトウェアである。 このソフトウェアでは書式指定子の取り扱いに由来する問題 (a format string vulnerability) が発見されている。この問題はログインに利用される情報とし てユーザから入力された値に関する妥当性の確認が不十分であるために生じて いる。 攻撃者はこのソフトウェアに対して悪意ある書式指定子を含むユーザ名を含む ユーザ名でログインを行うことにより、この問題を利用する攻撃を企てること が可能である。結果として、リモートの攻撃者によりメモリ内容は上書きされ ル可能性があり、意図的なコードの実行が引き起こされる可能性がある。 攻撃者によって注入されたコードはこのソフトウェアの実行権限で実行される。 このソフトウェアのバージョン 1.51 以前にこの問題が発見されている。 5. GlobalSunTech Access Point Information Disclosure Vulnerability BugTraq ID: 6100 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6100 まとめ: Global Sun Technology Inc. は OEM 先へ提供される無線基地局製品の開発元 である。 特定の同社製品には情報を開示してしまう問題が発見されている。 報告によると、リモートの攻撃者は問題を抱える機器から WEP キー、MAC フィ ルタ、管理者用パスワードを含む重要な情報を入手可能である。 これら情報は文字列 "gstsearch" を含む特別に組み立てられたブロードキャス トメッセージを UDP ポート番号 27155 宛に送信することにより入手可能であ る。 この問題を利用して開示された情報により、攻撃者は攻撃対象のネットワーク に対するさらなる攻撃を企てることが可能になると推察される。 この問題は WISECOM GL2422AP-0T において発見されている点は留意されるべき である。この機器を基にしている機器はこの問題の影響が及ぶ可能性がある。 D-Link DI-614+ および SMC Barricade 7004AWBR はこの問題の影響が及ばない ことが検証されている。 Linksys WAP11-V2.2 はこの問題を抱える疑いがあることが報告されているが、 しかし、影響範囲は狭いと考えられている。この機器のファームウェアバージョ ンの入手は可能ではあるが、他の重要な情報にはアクセス不能である。 6. HP TruCluster Server Cluster Interconnect Denial of Service Vulnerability BugTraq ID: 6102 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6102 まとめ: HP TruCluster Server Cluster Interconnect ソフトウェアには DoS に陥る問 題が発見されている。 報告によると、ローカルないしリモートの攻撃者はこのソフトウェアを DoS に 陥らせられる可能性がある。 この問題を利用する攻撃により、このソフトウェアへの正当なリクエストへの 応答は阻害されると推察される。 この問題に関する細部に渡る技術的な詳細情報は今の所公開されていない。 本 BID はこの問題に関する情報が利用可能になった段階で更新予定である。 7. Multiple Vendor Sun RPC LibC TCP Time-Out Denial Of Service Vulnerability BugTraq ID: 6103 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6103 まとめ: Sun RPC を実装している複数の libc の実装物に問題が発見されている。 問題を抱える実装物は様々なプラットフォームとソフトウェアに跨っている。 データが TCP コネクションから読み出される際に DoS に陥る問題が発見され ている。この結果、リモートの攻撃者は特定のサービスやデーモンの処理を中 断させる可能性がある。DoS に陥る原因は、データが TCP コネクションから読 み出される際に問題を抱える libc の実装が十分なタイムアウト機構を設定し ていないためである。 この問題が生じている際の詳細な情報については現時点では未詳である。 本問題に関するさらなる詳細情報が入手され次第、本 BID は更新予定である。 8. PERL-MailTools Remote Command Execution Vulnerability BugTraq ID: 6104 リモートからの再現性: あり 公表日: Nov 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6104 まとめ: perl-MailTools パッケージは電子メールアプリケーションに関連する機能を実 装している Perl 用のモジュールである。 perl-MailTools パッケージに同梱されている Mail::Mailer モジュールには、 リモートの攻撃者が、mailx プロセスと同格の権限で、このソフトウェアを動 作させているコンピュータのシェル上で任意のコマンドを実行できる疑いのあ る問題があると報告されている。 ユーザから与えられた値は単機能の MUA (Mail User Agent) である mailx へ 引き渡される。しかし、シェルを介して値が引き渡される前にシェルで解釈さ れるメタキャラクタに対して十分なフィルタリングが行われていない。 個別の環境でカスタマイズされている自動応答プログラムやスパムフィルタプ ログラムのように、このモジュールを直接ないし間接的に呼び出しているアプ リケーションはいずれもこの問題を利用する攻撃の影響を受ける。 9. The Magic Notebook Invalid Username Denial Of Service Vulnerability BugTraq ID: 6106 リモートからの再現性: あり 公表日: Nov 04 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6106 まとめ: Magic Notebook は、メモを作成、整理する機能を提供する Web インターフェ イスを備えるアプリケーションである。このアプリケーションは UNIX および Linux 由来の OS で動作可能である。 Magic Notebook は、DoS 状態に陥る問題を抱えている疑いがある。報告による と、このアプリケーションは、無効なユーザ名を処理しようと試みる際にクラッ シュしてしまう。 リモートの攻撃者は、この Web アプリケーションの正当なユーザへのサービス を阻害するためにこの問題を利用した攻撃を行う可能性がある。 10. Networking_Utils Remote Command Execution Vulnerability BugTraq ID: 6107 リモートからの再現性: あり 公表日: Nov 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6107 まとめ: Networking_Utils は、ping や traceroute 、nslookup のようなネットワーク ツールを Web インターフェイスから利用できる機能を提供しているアプリケー ションである。このアプリケーションは、PHP で開発され、UNIX および、Linux 由来の OS で稼動するように設計されている。 Networking_Utils は、リモートからコマンドを実行できてしまう問題を抱えて いる疑いがある。 この問題は ping コマンドの実装に由来している。シェルで解釈されるメタキャ ラクタがドメイン名、もしくは、IP アドレス用の入力フィールドに入力されて いても適切にフィルタリングを行わない。さらには、この入力値は直接シェル に引き渡されている可能性がある。このため、攻撃者はこのソフトウェアを動 作させているコンピュータのシェルにより解釈されるメタキャラクタや意図的 なコマンドを含む悪意ある入力を行うことで、この問題を利用した攻撃を行う 可能性がある。攻撃者は Web サーバの実行権限でコマンドを実行できると推察 される。 この問題を利用した攻撃により、リモートの攻撃者は問題を抱えるホスト内の ローカルの資源への対話的なアクセス権を奪取可能であると推察される。 他のコマンドの実装へもこの問題を利用した攻撃による影響が及ぶと推察され る。 11. Cisco PIX Firewall Telnet/SSH Subnet Handling Denial Of Service Vulnerability BugTraq ID: 6110 リモートからの再現性: あり 公表日: Nov 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6110 まとめ: Cisco PIX Firewall には、DoS 状態に陥る問題が存在する疑いがある。 telnet あるいは ssh を利用するコネクションがこのファイアウォールで保護 されているネットワーク内のコンピュータに対して有効化されている場合に問 題が生じる。サブネットアドレス宛てに繰り返し TCP SYN パケットが送信され る際、PIX Firewall がサブネットアドレス宛てに送信されたリクエストに対し て応答を試みる際に DoS 状態に陥るのである。この種のリクエストが非常に大 量に送信された場合、機器内のメモリの断片化を生じると考えられている。 この状態へ陥った場合、通常機能への復旧にあたってはこの機器の再起動が必 要であると推察される。 サブネットアドレスへのリクエストが、PIX firewall に搭載されている OS の TCP/IP スタックにより適切に処理されないために、この問題が生じるとの報告 がある。 Cisco PIX Firewall 6.2.2 がこの問題の影響を受けるとの報告がある。PIX firewall に搭載されている他のバージョンの OS もこの問題の影響を受ける可 能性が存在する。 12. SnortCenter Insecure Temporary Filename Vulnerability BugTraq ID: 6108 リモートからの再現性: なし 公表日: Nov 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6108 まとめ: SnortCenter は PHP および Perl を用いて開発された、Web インタフェースを 備えたクライアントサーバ管理システムである。このソフトウェアは Snort の 設定ファイルおよびシグネチャファイルの設定を支援する。 SnortCenter v0.9.5 には問題が発見されている。 報告によると、このソフトウェアは予測可能なファイル名を使用して一時ファ イルを作成する。このソフトウェアは特定のセンサに Snort のアラート検知規 則を適用する場合、一時ファイルはセンサと同一の名前で /tmp ディレクトリ 内に作成される。 一時ファイル名を推測することで、ローカルの攻撃者はこのソフトウェアによ り書き込み可能なシステム資源を指し示すシンボリックリンクを作成し、重要 なデータを破壊可能であると推察される。 この問題が v0.9.5 以前のバージョンに影響を及ぼすかどうかについては、現 時点では未詳である。 13. SnortCenter Insecure Sensor Configuration File Permissions Vulnerability BugTraq ID: 6109 リモートからの再現性: なし 公表日: Nov 05 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6109 まとめ: SnortCenter は PHP および Perl を用いて開発された Web インタフェースを 備えたクライアントサーバ管理システムである。このソフトウェアは Snort の 設定ファイルおよびシグネチャファイルの設定を支援する。 SnortCenter v0.9.5 には問題が発見されている。 このソフトウェアが特定のセンサに Snort のアラート検知規則を使用する場合、 ファイルはどのホストからのアクセスが可能な /tmp ディレクトリ内に作成さ れる。作成された一時的なセンサ設定ファイルは、重要なアラートデータベー スサーバへのアクセス用に利用される認証用情報を含む可能性がある。 このファイルにアクセスすることにより開示された情報は、悪意あるユーザが アラートデータベースサーバに対する攻撃を企てるのを助長する可能性がある。 これらのファイル内に含まれる重要な情報を変更する機能が結果として、代表 的なこのソフトウェアの機能の破壊を引き起こす可能性がある。 14. RhinoSoft Serv-U FTP Server Denial Of Service Vulnerability BugTraq ID: 6112 リモートからの再現性: あり 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6112 まとめ: RhinoSoft Serv-U FTP Server は Microsoft Windows 用に設計されたソフトウェ アである。 このソフトウェアに DoS に陥る問題が報告されている。問題はこのソフトウェ アの特定のコマンド処理に由来するものである。このソフトウェアは MKD コマ ンドを受け取る際に、コマンドを発行したユーザが十分な権限を持っているか どうかを確認しようとする。この確認を行う場合、このソフトウェアはそれ以 上の接続を受け付けない。 攻撃者は問題を抱えるサーバに接続し、複数の MKD コマンドを発行することで、 この問題を利用する攻撃を行うことが可能である。サーバはユーザのパーミッ ションを確認する際に全く接続を受け付けないために、潜在的にクライアント は接続不能になる。これは結果として正規のクライアントに対する DoS を招く。 この問題は Serv-U FTP Server 4.0.0.4 以前のバージョンで報告されている。 15. Safe.PM Unsafe Code Execution Vulnerability BugTraq ID: 6111 リモートからの再現性: なし 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6111 まとめ: Safe.pm は Perl のディストリビューションに同梱されている Perl モジュー ルである。このモジュールは制限されたコンパートメント内でコードのコンパ イルおよび実行を行うために使用される。これらのコンパートメントは潜在的 に悪意ある Perl コードの安全性を確認するために使用される。 Safe.pm モジュールに問題が存在することが報告されている。報告によると、 問題は攻撃者が安全なコンパートメントのセキュリティ設定の制限を回避し、 セキュアではない方法でコードを実行する可能性があると推察される。 問題は Safe.pm 内の reval() および rdo() サブルーチンに影響を及ぼす。悪 意あるプログラムはサブルーチンにより使用されるコンパートメント変数を改 変することが可能である。同一のコンパートメントでこのサブルーチンが 2 度 呼び出される場合、コンパートメントのセキュリティ設定を回避可能であると 推察される。 16. QNX TimeCreate Local Denial of Service Vulnerability BugTraq ID: 6114 リモートからの再現性: なし 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6114 まとめ: QNX RTOS は組み込みシステムとして設計されたリアルタイム OS である。この ソフトウェアは QNX によって配布されている。 QNX version 6.1 には DoS 状態に陥る問題が発見されている。 報告によると、TimeCreate() 関数を使用して二つ以上のタイマーを作成し、1 ミリ秒単位の設定を行うことで本来権限を持たないユーザが標的ホストを停止さ せることが可能である。 この問題は QNX version 6.1 において報告されている点に留意すべきである。 他のバージョンにおいてもこの問題の影響が及ぶかは未詳である。 この問題に関する正確な技術的詳細は現時点では公開されていない。さらなる詳 細情報が公開され次第、本 BID は更新予定である。 17. Frank McIngvale LuxMan Memory File Descriptor Leakage Vulnerability BugTraq ID: 6113 リモートからの再現性: なし 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6113 まとめ: Frank McIngvale LuxMan は Linux 環境で動作する、パックマンの実行環境を シミュレートするゲームソフトウェアである。 LuxMan にはローカルユーザがメモリ内容を読み書き可能になる問題が存在する。 報告によると、LuxMan パッケージに同梱されている setuid されたバイナリで ある maped は開いているファイルについてのファイルディスクリプタを漏洩す る問題を抱えているため、結果としてメモリ内容が権限を持たないユーザに対 して開示させられてしまう可能性がある。攻撃者は maped バイナリを介して悪 意あるプログラムを実行することで、/dev/mem への読み出しおよび書き込みア クセス権限のある開いているファイルのファイルディスクリプタを奪取可能で ある。maped バイナリは明示的なパス指定を行わずに gzip ファイルを呼び出 すため、攻撃者は gzip ファイルに偽装した悪意あるバイナリを作成し、環境 変数 PATH にそのディレクトリを追加可能である。 maped によって gzip バイ ナリが呼び出された場合、本来呼び出されるべき gzip ではなく、悪意ある gzip が呼び出される。 この問題を利用することで攻撃者はメモリへの読み出し及び書き込み可能な権 限を得ると推察される。攻撃者はこのアクセス権限をパスワードのような重要 な情報もしくはその他の重要な情報を奪取するのに使用可能である。加えて、 攻撃者はシステムコールを再マップすることが可能である。攻撃者がメモリへ の読み出しおよび書き込み可能な権限を既に奪取している場合、攻撃対象のコ ンピュータ全体のセキュリティへの脅威が引き起こされる可能性がある。 18. Apache mod_php File Descriptor Leakage Vulnerability BugTraq ID: 6117 リモートからの再現性: あり 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6117 まとめ: Apache はフリーに利用可能な、オープンソースの Web サーバソフトウェアパッ ケージである。このソフトウェアは Apache Group によって保守されている。 mod_PHP は Web サイトで PHP 機能を利用するための Apache モジュールであ る。 Apache Web サーバで利用可能な mod_php モジュールには、特定の状況下にお いて、ファイルディスクリプタ情報を漏洩する問題が発見されている。この問 題を利用する攻撃を企てることにより、リモートの攻撃者は Apache Web サー バによって利用されているファイルディスクリプタを再利用し、あたかも Web サーバであるかのような挙動を行わせることが可能になると推察される。 この問題を利用する攻撃を企てることにより、攻撃者は正当な Apache Web サー バの代わりに悪意ある Web サーバを対応するポート番号に割り当てることが可 能であると推察される。この問題により、攻撃者は Web サーバを偽装し、正当 なサーバへの接続を試みるユーザへ偽の情報を配布可能である。また、この問 題を利用する攻撃を行うことにより、ユーザ認証用の情報や他の重要な情報の 奪取も可能であると推察される。 PHP インタプリタのオプション 'safe_mode' が無効である場合にのみこの問題 を利用する攻撃が可能である点については留意すべきである。 19. Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability BugTraq ID: 6115 リモートからの再現性: なし 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6115 まとめ: Linux Kernel が DoS に陥る問題が発見されている。報告によると、TF フラグ を有効にした状態のシステムコールに対する応答を行わせることにより、カー ネルを DoS に陥らせることが可能である。 ネイティブの Linux 実行バイナリがシステムコールを発行する際、カーネル モードへのトラップを効果的に行う手段として int 0x80 が呼び出される。 一方、非ネイティブの実行バイナリはカーネルモードへトラップを行うために 'lcall7' を呼び出している。TF (TRAP FLAG) ビットが設定されている際に、 'lcall7' を利用してトラップが行われた場合、カーネルはハングアップしてし まうのである。 攻撃者はシステムコールを呼び出すために lcall7 あるいは lcall27 を利用し ている悪意あるアプリケーションを実行することで、この問題を利用する攻撃 を実行可能である。カーネルがシステムコールを実行する際に TF フラグを必 ず設定しておくことにより、カーネルをハングアップさせ、DoS に陥らせるこ とが可能である。なお、通常機能への復旧のためには再起動が必要である。 この問題は Linux Kernel 2.4.19 では修正されている。 20. Linuxconf mailconf Module Mail Relay Vulnerability BugTraq ID: 6118 リモートからの再現性: あり 公表日: Nov 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6118 まとめ: Linuxconf はいくつかのモジュールに部活されているシステム管理用ユーティ リティである。この中の mailconf モジュールは sendmail の設定を担当して いる。 Linuxconf のモジュールである mailconf には問題が発見されている。 mailconf により作成される設定ファイル sendmail.cf では電子メールの転送 が可能な状態であるバグを抱えていることが発見された。user%domain@ 形式で 受信者を指定することにより、MTA の管轄範囲のネットワーク外へ電子メール を中継可能である。 この問題を利用する攻撃により、攻撃者は問題を抱えているサーバを介して本 来権限を持たないにも関わらず電子メールを送信可能になる。 sendmail に同梱されているデフォルトの設定ファイルはこの問題を抱えてい ないことは留意すべき点である。本問題を再現するためには Linuxconf によっ て作成された設定ファイルである必要がある。 21. WindowMaker Image Handling Buffer Overflow Vulnerability BugTraq ID: 6119 リモートからの再現性: あり 公表日: Nov 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6119 まとめ: WindowMaker は X11 環境向けの広範囲で利用されているウインドウマネージャ である。このソフトウェアにはバッファオーバーフローが生じる問題が発見さ れている。 意図的に組み立てられた画像ファイルを処理した際、この状況が引き起こされ る。報告によると、画像データのバッファは画像ファイルの length field お よび width field に基づいて割り当てられている。また、ファイルから実際の 画像データを読み込む際にバッファサイズに対する境界チェックを行っていな い。結果として、バッファの割り当て時にオーバーフローを生じ、近接するメ モリ内容を破壊する可能性がある。 この問題を利用する攻撃を企てるためには、このソフトウェアに意図的に組み 立てられた画像ファイルを処理させる必要がある。これは悪意ある "theme" 内 にファイルを組み込み、次いで攻撃対象や HTTP ないし FTP サーバなどの配布 元に置くことにより企てられる可能性がある(HTTP ないし FTP サーバからは、 攻撃対象のユーザが悪意ある thema をダウンロードの上で利用するかプレビュー することを想定している)。 22. Pine From: Field Heap Corruption Vulnerability BugTraq ID: 6120 リモートからの再現性: あり 公表日: Nov 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6120 まとめ: Pine は Washington 大学により配布されているオープンソースの MUA (Mail User Agent) である。このソフトウェアはフリーに利用可能であり、UNIX、Linux、 および Microsoft Windows で利用可能である。 特別に組み立てられた From: を伴う電子メールを送信することにより、Pine は DoS に陥る可能性がある。報告によると、From: に以下のような値を与える とクラッシュする可能性がある。 "\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\"\""@host.tld スタックトレースを行った結果によると、この挙動はヒープ中のデータを破壊 している可能性があることを暗示している。このケースの場合、意図的なコー ドの実行が可能であると推測される。 ユーザはメッセージを閲覧することなく DoS を引き起こすことは注意する点 である。メッセージは単にユーザの Inbox 内に存在するだけである。Pine Inbox 内にこのアドレスを伴うメッセージが存在するので、Pine は再度起動 することは不可能である。このアドレスを含むメッセージは spool から、も しくは他の MUA を使用することにより手動で取り除かなくてはならない。 この問題を生じさせる目的で意図的に組み立てられた From: アドレスは RFC 準拠であることには留意する必要がある。 この問題は Pine 4.50 で修正される予定である。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Heckencamp Free Again 連邦裁判所は冷静さを取り戻し、裁判官らを立腹させた eBay を攻撃した疑い がある人物を釈放した。 http://online.securityfocus.com/news/1582 2. Verisign moves DNS root servers in defensive ploy 最近の深刻な DDoS 攻撃をきっかけに Key Internet Domain Name System (DNS) サーバはインターネットのセキュリティと安定性を向上するために移転された。 http://online.securityfocus.com/news/1600 3. Symantec undeletes mail deletion bug Symantec は Norton Internet Security 2003 内の特定のユーザ環境で意図さ れない電子メールの削除を引き起こす重大なバグを修正するパッチを公表して いる。 http://online.securityfocus.com/news/1599 4. Network Signals Just Scream to Be Exploited 様々な組織はまさに差し迫っている無線ネットワークに関するセキュリティリ スクという危難を無視している。 http://online.securityfocus.com/news/1593 5. How to Keep The Wireless Snoops Away 無線 LAN はならず者のコンピュータが徘徊する中に浮かぶ、何百ものネットワー クケーブルのようなものである。 http://online.securityfocus.com/news/1592 6. Experts make defensive change to key U.S. Internet computers 専門家は、全世界のインターネットを介する通信を司る 13 基のコンピュータ に重要な変更を加えた。13 基のうち 2 基を先週の月曜日に起きたような攻撃 からより強固にするために隔離したのである。 http://online.securityfocus.com/news/1588 7. Microsoft Earns a Security Merit Badge 方法がないと言えるだろうか。それは正しい。そのコードは基盤から遠く離れ ており、Redmond の巨像は影響を認識しつつあるからである。 http://online.securityfocus.com/news/1577 8. £40m software piracy ring smashed in Italy イタリアにおいて、ヨーロッパ内での海賊版ソフトウェアに関する犯罪の中で 最も巨大かつ組織化されたものとされる、約 400,000,000 英ポンド相当額の偽 造ソフトウェア組織が警察に摘発された。 http://online.securityfocus.com/news/1576 9. Mozilla riddled with security holes オープンソースブラウザ Mozilla で発見された 6 つの問題がこの週末に BugTraq で公開された。 http://online.securityfocus.com/news/1575 IV.SECURITYFOCUS TOP 6 TOOLS ---------------------------- 1. MAILMILL v0.1 作者: less random - Thursday, November 7th 2002 関連するURL: http://www.metamagix.net/mailmill.html 動作環境: UNIX MAILMILL は Java で開発された軽量なメール受信のためのコンポーネントです。 このコンポーネントは SMTP ポートでメッセージが入ってくるのを待ち受けて います。そして、一度メッセージが到着したら、そのメッセージに対応するフィ ルタ用の、XML で記述されたルールセットを適用するために探します。このコ ンポーネントはメールサーバの機能を必要とし、入ってくるメールを処理する ための独自の Java クラスを構築したいと思う Java 開発者のことを考慮して います。標準的なフィルタは、転送、SMS、SMTP/HTTP 変換機能 (例えば、メー ルにより google のリクエストを送信するような) 等を備えています。 2. Annoyance Filter v1.0-RC1 作者: John Walker (kelvin@fourmilab.ch) 関連するURL: http://www.fourmilab.ch/annoyance-filter/ 動作環境: OS に依存しない Annoyance Filter は、興味のあるメールに優先順位を付け、それに対応する処 理によって、メールボックスにでたらめに到達するメールから読みたいメール を振り分けることが可能なソフトウェアです。また、偽装されている不要なメー ルを完全に防ぐように改良されています。 3. Tnefclean v1.0 作者: The Midnite Marauder 関連するURL: http://www.dread.net/~striker/tnefclean/ 動作環境: UNIX tnefclean は、Microsoft Outlook からの添付ファイルを読み出し可能なフォー マットに変換する Perl スクリプトです。Outlook ユーザから送られた winmail.dat 添付ファイルを解読するための方法を前もって見つけておく必要 があります。このツールは、winmail.dat が無い場合は、その添付ファイルを 削除し、winmail.dat が実際に存在する場合は、適切な添付ファイルとして認 識されるように変換します。 4. IP Blocker v1.0.20021107 作者: Rob Patrick (freshmeat.net@NOSPAMrpatrick.com) 関連するURL: http://www.ipblocker.org/ 動作環境: UNIX IP Blocker は Cisco ルータおよび他のデバイス上で自動的にアクセスコント ロールリスト (ACL) を更新する、ネットワーク管理者向けのインシデントレス ポンスツールです。このソフトウェアは Web インタフェースおよび CLI の両 方に対応しています。また、ログ採取、電子メールによる通知、ポリシーに基 づく TTL 値を使用するブロックの自動終了の全てに対応しています。 5. MailStripper v0.62 作者: Michael McConnell 関連するURL: http://www.eridani.co.uk/MailStripper/ > 動作環境: Linux, OS に依存しない, POSIX MailStripper は受信する電子メールからスパムおよびウイルスを取り除くこと を目的とした電子メールスキャナです。Anti-Virus 能力は外部のウィスルスキャ ナに接続することにより提供されます。Tcl で全て記述されており、SMTP トラ ンザクションに介在することで、MTA への依存をなくすことを目標にしていま す。 6. GNU Anubis v3.6.0 作者: Wojciech Polak 関連するURL: http://www.gnu.org/software/anubis/ 動作環境: Linux, POSIX GNU Anubis は送信する電子メールの処理を行うソフトウェアです。このソフト ウェアは MUA (Mail User Agent) と MTA (Mail Transport Agent) の間に入り、 高度な設定が可能な正規表現システムに基づき、送信者の指定した規則に従い 様々な種類の処理および即時の変換を行うことが可能です。このソフトウェア はプロキシサーバとして動作し、送信メールのヘッダ情報の編集、GnuPG によ るメールの暗号化および署名が可能です。また、使用する MUA が対応していな くても TLS/SSL 暗号化を使用する安全な SMTP トンネルの構築、SOCKS プロキ シサーバを経由して接続をトンネリングすることも可能です。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1037695320-30458246 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjExMTkwODQyMDBaMCMGCSqGSIb3DQEJBDEWBBT/p0kjfOEA A96JKmHpBWI10/ljjjBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCqyndn3g+D8EnYxbSrDijLK617tqgo5U335Io9kiU/YX8RG0AxBuwThX2G773e yFF95EIv1zQk/s8PWGupUCKwKzNsKnRd37M9i4IGPScPpDmzEOHBxi+A95JQeJ2h6AXMwUL3 gXRoUp/f3Jx3qfbbdupDmN2K9z2eF/Qq53f6lCz73FySpymuqftCIkNg/DOYfzOM1qp28MK2 D+Mii2tFEORunqu8VRNahdsryd/pCektQ1ex8YO+BAHi9vlCULYhvUOs+hBCLKB/WqsUsCh9 9UMx5JylbAD8wH3WwxRaqgB733u0F6FpECtJLP3SKm9dqfh/9RB9uQLYQHnuhbKU -----------1037695320-30458246--