SecurityFocus.com Newsletter #36 2000-03-31 -> 2000-04-06



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 36 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

訳注:
今週の Newsletter には「セキュリティ調査(SECURITY SURVEY RESULTS)」は
ありません。廃止されたものと考えられます。

- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------

SecurityFocus.com Newsletter 第 36 号
目次:


I. 今週のハイライト
    1. SecurityFocus.com needs your opinion on our new pager
       application!
    2. SecurityFocus.com is hiring!
    3. Organizational Notes
II. 今週の BUGTRAQ から
    1. MS Index Server '%20' ASP Source Disclosure Vulnerability
    2. Allaire Forums "rightAccessAllForums" Vulnerability
    3. FCheck Shell Metacharacter in Filename Vulnerability
    4. Microsoft Excel XML Vulnerability
    5. Real Networks RealPlayer 6/7 Location Buffer Overflow
       Vulnerability
    6. SalesLogix eViewer DoS Vulnerability
    7. HP VirtualVault Aliased IP Addresses Vulnerability
    8. Nbase-Xyplex EdgeBlaster DoS Vulnerability
    9. IBM ikeyman Java Class Creation Vulnerability
    10. Symantec pcAnywhere Weak Encryption Vulnerability
    11. Ipswitch IMail Server 5.x/6.x DoS Vulnerability
III. Security Focus の新着記事
    1. 911 Virus hits Houston
    2. Building in Big Brother
    3. "Copyright War" Declared
IV. Security Focus の上位6位のツール
    1. IISperms (NT)
    2. DynFw for ipchains 0.2.1 (Linux)
    3. Netsaint Console Monitor 0.50c (HP-UX, IRIX, Linux and Solaris)
    4. VTun (FreeBSD, Linux, NetBSD, OpenBSD and Solaris)
    5. Linux Trustees 1.6 (Linux)
    6. Sentinel Project 0.09 (FreeBSD, NetBSD and OpenBSD) V.
V. 求人案内(日本語訳なし)
VI. 今週の INCIDENTS LIST から
    1. Lots of DNS Exploit attempts (Thread)
    2. rooted by r0x - from address 212.177.241.127 (Thread)
    3. Scans on Port 98 (linuxconf) (Thread)
    4. Cracked by the Brazilians (Thread)
    5. Cracking tools and backdoors [was cracked by Brazilians]
       (Thread)
    6. Smurf/broadcast "pings" (Thread)
    7. Port 65535, again (Thread)
    8. connections from Microsoft to dns server? (Thread)
VII. 今週の VULN-DEV RESEARCH LIST から
    1. Kill BIOS   (Thread)
    2. Windows: Local Security Workarounds-DD   (Thread)
    3. Award BIOS passwords (Thread)
    4. local security workaround through IE   (Thread)
VIII. 今週の MICROSOFT FOCUS LIST から
    1. 2k with webhosting...?   (Thread)
    2. R: Nessus Scanner   (Thread)
    3. Nessus Scanner   (Thread)
    4. HELP.....any suggestions welcome.....   (Thread)
    6. Upcoming new pager (Thread)
    7. Home firewalling-one solution for NT (Thread)
    8. PcAnywhere weak password encryption (Thread)
    9. Server Tools (Thread)
    10. Home firewalling (Thread)
    11. Proxy Server on Windows 2000 (Thread)
    12. FW: PcAnywhere weak password encryption (Thread)
    13. Thanks for the Administrator Quotes (Thread)
    14. Need System Administrator Quotes   (Thread)


I. 今週のハイライト
- -------------------

SecurityFocus.com がお送りする週刊ニューズレター第 36 号へようこそ。


1. SecurityFocus.com needs your opinion on our new pager application!
(日本語訳なし)

2. SecurityFocus.com is hiring!
(日本語訳なし)

2. Site Content Manager
(日本語訳なし)


3. お知らせ

お気づきのこととは思いますが、この週刊ニューズレター中の何項目かが変更
になっています。これはニューズレターをお読みになった皆様のお寄せいただ
いたコメントに基づいたものです。例えば、この号ではニューズレターの終わ
りにメイリングリストのサマリが来るように変更されています。従ってすぐに
お読みになりたい項目を見つけ出しやすくなっており、読むのにかかる時間も
少なくなっています。

他にコメントがございましたらどうぞ ah@securityfocus.com (英語) までお寄
せください。

II. 今週の BUGTRAQ から
- -------------------


1. MS Index Server '%20' ASP Source Disclosure Vulnerability
BugTraq ID: 1084
リモートからの再現性: あり
公表日: 2000-03-31
関連するURL:
http://www.securityfocus.com/bid/1084
まとめ:

Index Server が IIS 上の ASP のソース、および他のサーバサイドで処理され
るファイルを表示してしまう問題が発見された。

これはスペース (URL エンコードでは %20) を CiWebHitsFile 変数で指定され
たファイル名の後ろに付加し、CiHiliteType 変数を "Full" に設定し、
CiRestriction 変数を "None" に設定することで処理される前のソースファイル
そのものを取得できてしまえる、という問題である。

これはIndex Server をインストールしているいかなるコンピュータであっても
再現し、通常の形態とは異なる .htw ファイルを利用した場合でも再現する。
通常の形態とは異なる .htw ファイル、例えば仮想ファイルの場合の null.htw
はメモリに記憶され、拡張子 .htw はデフォルトで webhits.dll に対応づけら
れているからである。

2. Allaire Forums "rightAccessAllForums" Vulnerability
BugTraq ID: 1085
リモートからの再現性: あり
公表日: 2000-04-03
関連するURL:
http://www.securityfocus.com/bid/1085
まとめ:

Allaire Forums 2.0.5 では権限を持たないユーザがセキュアスレッドを参照
したり記事を投稿できてしまえる問題がある。これは rightAccessAllForums
変数の取り扱いに問題があるためである。


3. FCheck Shell Metacharacter in Filename Vulnerability
BugTraq ID: 1086
リモートからの再現性: なし
公表日: 2000-04-03
関連するURL:
http://www.securityfocus.com/bid/1086
まとめ:

FCheck が -l スイッチを利用して起動された際、標準出力に代えて syslog へ
ログ内容を出力する。この際、system() 関数をファイル名を引数に使って呼び
出している。したがって、ファイル名にシェルで用いられるメタキャラクタがコ
マンドに続けて与えられた際、コマンドは FCheck と同一の権限で動作させられ
てしまう。(多くの場合、root である)
FCheck で監視されるファイルシステム内にファイルを作成できるユーザは誰で
あってもこの問題を突いた攻撃が可能である。

4. Microsoft Excel XML Vulnerability
BugTraq ID: 1087
リモートからの再現性: あり
公表日: 2000-04-03
関連するURL:
http://www.securityfocus.com/bid/1087
まとめ:

通常、Microsoft Excel はユーザが現在使用状態のスプレッドシート外にある
マクロ入りのファイルを開こうとする際に警告ダイアログを出す。しかし、
外部のテキストファイルに Excel 4.0 Macro Language (XML) で書かれたマクロ
を含むマクロ入りのファイルを開く際には警告ダイアログは出力されないので
ある。この現象は Excel で「高いセキュリティ状態」のオプションをユーザが
設定していた場合にも生じるため、このオプションを設定していた場合にも、こ
の問題の影響を受けてしまう。自分自身へ処理を移す方法を使ったこの問題を
利用した攻撃は不可能である。

5. Real Networks RealPlayer 6/7 Location Buffer Overflow Vulnerability
BugTraq ID: 1088
リモートからの再現性: あり
公表日: 2000-04-03
関連するURL:
http://www.securityfocus.com/bid/1088
まとめ:

Real Networks RealPlayer 6.0 および 7.0 の location フィールドを処理する
コードには未チェックのバッファが含まれている。このため 300 文字以上の文字
列を含む URL のリクエストを行うことによりアプリケーションをクラッシュさせ、
通常の動作状態へ復旧させるにはソフトウェアの再起動を必要な状態にさせてし
まう。この問題を利用し、意図的なコードの実行が可能である。

この問題は、autostart コマンドが true であり、HTML ファイルに問題の URL
が組み込まれている場合に、リモートからも攻撃可能、ということである。この
場合、RealPlayerと共に動作している Web ブラウザもクラッシュし、通常の動
作状態に復帰するためにソフトウェアの再起動が必要である。

6. SalesLogix eViewer DoS Vulnerability
BugTraq ID: 1089
リモートからの再現性: あり
公表日: 2000-03-31
関連するURL:
http://www.securityfocus.com/bid/1089
まとめ:

SalesLogix eViewer は SalesLogix 2000 パッケージに含まれる Web アプリケー
ションである。

このソフトウェアは URL を使って直接管理用コマンドが指定された際、なんら
認証を行わないのである。以下の URL に示した例ではプログラムのシャットダ
ウン動作が行われる。

http:&nbsp;//target/scripts/slxweb.dll/admin?command=shutdown

シャットダウンコマンド以外のコマンドもリモートのユーザから同様に指示が行
える可能性がある。

追記:
この問題で示された管理を行うためのプログラム (slxweb.dll) はデフォルトで
/scripts ディレクトリにインストールされ、他のディレクトリへは移動できない
のである。この、セキュリティ上の問題についてさらに付け加えるならば、この
パッケージは Microsoft IIS のデフォルトの匿名ユーザ名 (IUSR_{systemname})
を slxwebuser に変更し、このユーザに Administration 権限を与える設定を必
須としている。

7. HP VirtualVault Aliased IP Addresses Vulnerability
BugTraq ID: 1090
リモートからの再現性: あり
公表日: 2000-04-06
関連するURL:
http://www.securityfocus.com/bid/1090
まとめ:

HP の VirtualVault は Web サーバの小分け機能を (訳注: 仮想 Web サーバ等
の提供のために一つの Web サーバを複数に区切り、各区切ったサーバが一台の
Web サーバに見せかけることが可能な製品であると考えられます) 実装した信頼
できる Web サーバである。しかし、VirtualVault の HP-UX 11.04 (VVOS) 版
にはインタフェースに複数の IP アドレスが割り当てられていた場合、ネットワー
クインタフェースを経由して無権限のデータの入力を行えてしまえる問題がある。

8. Nbase-Xyplex EdgeBlaster DoS Vulnerability
BugTraq ID: 1091
リモートからの再現性: あり
公表日: 2000-04-06
関連するURL:
http://www.securityfocus.com/bid/1091
まとめ:

NBase-Xyplex EdgeBlaster ルータは Form を使って電子メールを差し出す CGI
プログラムの弱点をスキャンする CyberCop によってスキャンされた際ハング
アップしてしまう問題がある。ハングアップの際にはルータを経由するトラフィッ
クの遮断以外にエラーメッセージや他の目に見える証拠はなく、機能を復旧さ
せるためにはルータの再起動が必要である。

9. IBM ikeyman Java Class Creation Vulnerability
BugTraq ID: 1092
リモートからの再現性: なし
公表日: 2000-04-06
関連するURL:
http://www.securityfocus.com/bid/1092
まとめ:

Solaris と共に提供される IBM の IBMHSSB パッケージは IBM Web サーバに
SSL 機能を提供するものである。このパッケージにはシェルスクリプトが含ま
れ (/usr/bin/ikeyman)、デフォルトで SUID 状態であり、ユーザの CLASSPATH
を次のスクリプト /opt/ibm/gsk/bin/ikmgui を呼び出す前に更新する。

次のスクリプトは com.ibm.gsk.ikeyman.Ikeyman を呼び出す。この際、ユーザ
の CLASSPATH は新しい CLASSPATH に追加されるため、置き換え用の
/com/ibm/gsk/ikeyman/Ikeyman を作成し、オリジナルの CLASSPATH にある
ディレクトリに追加できてしまえるのである。
ここで追加されたコードは /usr/bin/ikeyman が実行された際に root 権限で
動作される。

10. Symantec pcAnywhere Weak Encryption Vulnerability
BugTraq ID: 1093
リモートからの再現性: あり
公表日: 2000-04-06
関連するURL:
http://www.securityfocus.com/bid/1093
まとめ:

Symantec pcAnyware は弱点がある暗号化手段をデフォルトとして出荷されてい
る。この暗号化手段は暗号化されたユーザ名とパスワードを伝送手段に用いてい
る。従って、誰であっても NT ドメインコントローラと pcAnyware が動作して
いるコンピュータとの間のネットワークを盗聴する事で、ユーザ名とパスワード
を入手できてしまえるのである。

pcAnyware の利用者は NT ドメインのユーザ名とパスワードで認証可能であるが、
この場合、問題がある暗号化された認証手段はドメイン全体に伝送されてしまう。

11. Ipswitch IMail Server 5.x/6.x DoS Vulnerability
BugTraq ID: 1094
リモートからの再現性: あり
公表日: 2000-04-06
関連するURL:
http://www.securityfocus.com/bid/1094
まとめ:

IMail の認証手段の実装に問題があるため、サーバのログインリクエストへ
の応答がリモートから強制的に停止可能である。クライアントがコネクション
を終了できなかった場合、IMail は一度に1人のユーザしか認証できないため、
他のユーザの認証ができなくなってしまうのである。

クライアントがコネクションをタイムアウトさせた場合にはIMailの機能は復旧
するが、それ以外の手段で復旧させるには、サービスを再起動させる必要がある。

III. Security Focus の新着記事
- ------------------------------

1. 911 Virus hits Houston

米国テキサス州の FBI 支部はウィルス対策への支援を要請した。

URL: http://www.securityfocus.com/news/14

2. Building in Big Brother

FBI 局長 Louis Freeh は対策するに値するサイバーアタックの絞り出し方を知っ
ている。

URL: http://www.securityfocus.com/commentary/13

3. "Copyright War" Declared

トロントにおいて、電子自由主義者達が討議を重ねている。

URL: http://www.securityfocus.com/news/15


IV. Security Focus の上位6位のツール
- ------------------------------------

1. IISperms (NT)
作者: Microsoft
関連するURL:
http://www.securityfocus.com/data/tools/auditing/host/iisperms.exe

IIS のセキュリティ問題のトラブルシューティングを助けるための「問答型」
ツール が Dynamic HTML (DHTML) を利用したユーティリティとして提供され
ています。


2. DynFw for ipchains 0.2.1 (Linux)
著者: Marcus Schopen, marcus.schopen@uni-bielefeld.de
関連するURL:
        http://www.securityfocus.com/data/tools/dynfw.tgz

DynFW for ipchains constantly checks /var/log/messages for packets denied
by ipchains and responds by temporarily setting up firewallrules that deny
any access from the originating IPs. Optionally it can do an ident lookup
before setting up the rules.

DynFW for ipchains は ipchain によって拒否されたパケットを記録している
/var/log/messages を定常的にチェックするユーティリティで、 IP パケットの送
り元からのいかなるアクセスを拒否する、ファイヤウォールのルールの一時的な設
定機能を提供します。オプションでルール設定前に ident を使った参照を行うこ
とも可能です。

3. Netsaint Console Monitor 0.50c (HP-UX, IRIX, Linux および Solaris)
作者: Stig H. Jacobsen, goth@pobox.com
関連するURL:
        http://www.securityfocus.com/data/tools/nsc-0.50c.tar.gz

Netsaint Console Monitor (NSC) は Netsaint 用の curse ライブラリを使っ
たコンソールも似たプログラムです。高価な機能や GUI を使わずに Netsaint
サービスが監視可能になります。

4. VTun (FreeBSD, Linux, NetBSD, OpenBSD および Solaris)
作者: Maxim Krasnyansky, max_mk@yahoo.com
関連するURL:
        http://www.securityfocus.com/external/http%3a%2f%2fvtun.sourceforge.net%2f

VTun はトラフィックの制限、圧縮、暗号化を TCP/IP ネットワーク上で容易に
行える様にする仮想トンネルを作成するためのツールです。このツールはユーザ
空間で動作し、いかなるカーネル内の改変は不要です。VTun は IP, PPP, SLIP,
Ethernet 上のその他のトンネル化したいプロトコールをサポートしています。
VTun は簡単で高い操作性を持ち、様々なネットワークの利用、例えば VPN、
Mobile IP、制限付きインターネットへのアクセス、IPアドレスの保護などに
利用可能です。

5. Linux Trustees 1.6 (Linux)
作者: V.L. Zavadsky, zavadsky@mzor.com
関連するURL:
http://www.securityfocus.com/data/tools/trustees.16.tgz

このプロジェクトの主目的は Linux に前衛的な許可権管理システムを提供す
ることにあります。このプロジェクトのソリューションは Novel Netware と
Java security API で提供されている方法から考え出されました。trustees
と呼ばれる特別のオブジェクトがファイルやディレクトリへのアクセスを制御
します。trustee オブジェクトはファイルやサブディレクトリ付きのディレク
トリ、通常のディレクトリへのアクセスをあるユーザやグループ(あるいは、
あるユーザやグループ以外に) に対して許可されるか、不許可となるかを管理
可能です。

6. Sentinel Project 0.09 (FreeBSD, NetBSD and OpenBSD)
作者: Bind, bind@resentment.org
関連するURL:
http://www.securityfocus.com/data/tools/sentinel-0.09.tar.gz

The Sentinel project is designed to be a portable, accurate implementation
of all publicly known promiscuous detection techniques. Sentinel currently
supports 3 methods of remote promiscuous detection: The DNS test,
Etherping test, and ARP test. Support for the ICMP Ping Latency test is
under development.

V. 求人案内(日本語なし)
- -----------------------

VI. 今週の INCIDENTS LIST から
- ------------------------------

1. Lots of DNS Exploit attempts (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=38E89070.C9B6D2DE@rt1solutions.com

2. rooted by r0x - from address 212.177.241.127 (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.10.10004040839050.8710-100000@ratbert.west.fibres.net

3. Scans on Port 98 (linuxconf) (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.21.0004041103090.12854-100000@enki.corp.icopyright.com

4. Cracked by the Brazilians (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=20000404182322.4545.qmail@web617.mail.yahoo.com

5. Cracking tools and backdoors [was cracked by Brazilians] (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.GUL.4.21.0004041524140.24547-100000@red6.cac.washington.edu

6. Smurf/broadcast "pings" (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=38EAFED2.20065.A800BE2@localhost

6. Port 65535, again (Thread)
関連するURL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=20000406080303.25319.qmail@securityfocus.com

7. connections from Microsoft to dns server? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.21.0004061259090.12828-100000@doit.scorpions.net


VII. 今週の VULN-DEV RESEARCH LIST から
- ---------------------------------------

1. Kill BIOS   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=20000408123116.35874.qmail@hotmail.com

 2. Windows: Local Security Workarounds-DD   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=Pine.LNX.4.10.10004081442340.25710-100000@blue.localdomain

 3. Award BIOS passwords (was Re: local security workaround through IE)   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=Pine.LNX.4.10.10004081408080.25652-100000@blue.localdomain

 4. local security workaround through IE   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=LPBBKHCMGBAMFCHNILDPEECBCAAA.andrew@mmedia.fsnet.co.uk


VIII. 今週の MICROSOFT FOCUS LIST から
- --------------------------------------

1. 2k with webhosting...?   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=EB38DE1BACC4D311BC24009027DE90983153EC@WLGEXCH1

2. R: Nessus Scanner   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=024a01bfa0a0$93be7f90$3b0a00b9@ntroden

3. Nessus Scanner   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=NEBBIMNLEKHAHDIIPMDJKEBICAAA.hispase@hispasecurity.com

4. HELP.....any suggestions welcome.....   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=020401bfa0e2$2f2eea00$6412a6d8@pdapowerr9zjbv

6. Upcoming new pager   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=Pine.GSO.4.21.0004071449500.12317-100000@mail

7. Home firewalling-one solution for NT   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=Pine.GSO.4.21.0004071302460.12317-100000@mail

8. PcAnywhere weak password encryption   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=4.3.1.2.20000407104422.03f67c10@cic-mail.lanl.gov

9. Server Tools   (Thread)
関連するURL:
     http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=38ED42FE.68F41A3F@worldnet.att.net

10. Home firewalling   (Thread)
関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=001801bfa000$c20b2e20$5e17433f@tidalwave.net

11. Proxy Server on Windows 2000   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=E0F49F2A14BDD111978E00A0C9B322FE110237@SIDNTFS2

12. FW: PcAnywhere weak password encryption   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=JEENLNLIMOLKDGAHKOCHGEJKDGAA.marc@eeye.com

13. Thanks for the Administrator Quotes   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=862568B9.0057E4CA.00@unlnotes01.unl.edu

14. Need System Administrator Quotes   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=862568B7.0055DF00.00@unlnotes01.unl.edu

Translated by SAKAI Yoriyuki, UCHIDA Norimiti / LAC
<URL: http://www.lac.co.jp/security/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOPH1aZQwtHQKfXtrEQJI8ACgww+NG0toDOCkxAl//Pgd3sQxPD0AnirN
/fDNfEFhSwCH6EnjiB915mWo
=qDdP
-----END PGP SIGNATURE-----