Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200004110938.JEB53923.LTJBB@lac.co.jp> Date: Tue, 11 Apr 2000 09:38:16 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #36 2000-03-31 -> 2000-04-06 X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 36 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: 訳注: 今週の Newsletter には「セキュリティ調査(SECURITY SURVEY RESULTS)」は ありません。廃止されたものと考えられます。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- SecurityFocus.com Newsletter 第 36 号 目次: I. 今週のハイライト 1. SecurityFocus.com needs your opinion on our new pager application! 2. SecurityFocus.com is hiring! 3. Organizational Notes II. 今週の BUGTRAQ から 1. MS Index Server '%20' ASP Source Disclosure Vulnerability 2. Allaire Forums "rightAccessAllForums" Vulnerability 3. FCheck Shell Metacharacter in Filename Vulnerability 4. Microsoft Excel XML Vulnerability 5. Real Networks RealPlayer 6/7 Location Buffer Overflow Vulnerability 6. SalesLogix eViewer DoS Vulnerability 7. HP VirtualVault Aliased IP Addresses Vulnerability 8. Nbase-Xyplex EdgeBlaster DoS Vulnerability 9. IBM ikeyman Java Class Creation Vulnerability 10. Symantec pcAnywhere Weak Encryption Vulnerability 11. Ipswitch IMail Server 5.x/6.x DoS Vulnerability III. Security Focus の新着記事 1. 911 Virus hits Houston 2. Building in Big Brother 3. "Copyright War" Declared IV. Security Focus の上位6位のツール 1. IISperms (NT) 2. DynFw for ipchains 0.2.1 (Linux) 3. Netsaint Console Monitor 0.50c (HP-UX, IRIX, Linux and Solaris) 4. VTun (FreeBSD, Linux, NetBSD, OpenBSD and Solaris) 5. Linux Trustees 1.6 (Linux) 6. Sentinel Project 0.09 (FreeBSD, NetBSD and OpenBSD) V. V. 求人案内(日本語訳なし) VI. 今週の INCIDENTS LIST から 1. Lots of DNS Exploit attempts (Thread) 2. rooted by r0x - from address 212.177.241.127 (Thread) 3. Scans on Port 98 (linuxconf) (Thread) 4. Cracked by the Brazilians (Thread) 5. Cracking tools and backdoors [was cracked by Brazilians] (Thread) 6. Smurf/broadcast "pings" (Thread) 7. Port 65535, again (Thread) 8. connections from Microsoft to dns server? (Thread) VII. 今週の VULN-DEV RESEARCH LIST から 1. Kill BIOS (Thread) 2. Windows: Local Security Workarounds-DD (Thread) 3. Award BIOS passwords (Thread) 4. local security workaround through IE (Thread) VIII. 今週の MICROSOFT FOCUS LIST から 1. 2k with webhosting...? (Thread) 2. R: Nessus Scanner (Thread) 3. Nessus Scanner (Thread) 4. HELP.....any suggestions welcome..... (Thread) 6. Upcoming new pager (Thread) 7. Home firewalling-one solution for NT (Thread) 8. PcAnywhere weak password encryption (Thread) 9. Server Tools (Thread) 10. Home firewalling (Thread) 11. Proxy Server on Windows 2000 (Thread) 12. FW: PcAnywhere weak password encryption (Thread) 13. Thanks for the Administrator Quotes (Thread) 14. Need System Administrator Quotes (Thread) I. 今週のハイライト - ------------------- SecurityFocus.com がお送りする週刊ニューズレター第 36 号へようこそ。 1. SecurityFocus.com needs your opinion on our new pager application! (日本語訳なし) 2. SecurityFocus.com is hiring! (日本語訳なし) 2. Site Content Manager (日本語訳なし) 3. お知らせ お気づきのこととは思いますが、この週刊ニューズレター中の何項目かが変更 になっています。これはニューズレターをお読みになった皆様のお寄せいただ いたコメントに基づいたものです。例えば、この号ではニューズレターの終わ りにメイリングリストのサマリが来るように変更されています。従ってすぐに お読みになりたい項目を見つけ出しやすくなっており、読むのにかかる時間も 少なくなっています。 他にコメントがございましたらどうぞ ah@securityfocus.com (英語) までお寄 せください。 II. 今週の BUGTRAQ から - ------------------- 1. MS Index Server '%20' ASP Source Disclosure Vulnerability BugTraq ID: 1084 リモートからの再現性: あり 公表日: 2000-03-31 関連するURL: http://www.securityfocus.com/bid/1084 まとめ: Index Server が IIS 上の ASP のソース、および他のサーバサイドで処理され るファイルを表示してしまう問題が発見された。 これはスペース (URL エンコードでは %20) を CiWebHitsFile 変数で指定され たファイル名の後ろに付加し、CiHiliteType 変数を "Full" に設定し、 CiRestriction 変数を "None" に設定することで処理される前のソースファイル そのものを取得できてしまえる、という問題である。 これはIndex Server をインストールしているいかなるコンピュータであっても 再現し、通常の形態とは異なる .htw ファイルを利用した場合でも再現する。 通常の形態とは異なる .htw ファイル、例えば仮想ファイルの場合の null.htw はメモリに記憶され、拡張子 .htw はデフォルトで webhits.dll に対応づけら れているからである。 2. Allaire Forums "rightAccessAllForums" Vulnerability BugTraq ID: 1085 リモートからの再現性: あり 公表日: 2000-04-03 関連するURL: http://www.securityfocus.com/bid/1085 まとめ: Allaire Forums 2.0.5 では権限を持たないユーザがセキュアスレッドを参照 したり記事を投稿できてしまえる問題がある。これは rightAccessAllForums 変数の取り扱いに問題があるためである。 3. FCheck Shell Metacharacter in Filename Vulnerability BugTraq ID: 1086 リモートからの再現性: なし 公表日: 2000-04-03 関連するURL: http://www.securityfocus.com/bid/1086 まとめ: FCheck が -l スイッチを利用して起動された際、標準出力に代えて syslog へ ログ内容を出力する。この際、system() 関数をファイル名を引数に使って呼び 出している。したがって、ファイル名にシェルで用いられるメタキャラクタがコ マンドに続けて与えられた際、コマンドは FCheck と同一の権限で動作させられ てしまう。(多くの場合、root である) FCheck で監視されるファイルシステム内にファイルを作成できるユーザは誰で あってもこの問題を突いた攻撃が可能である。 4. Microsoft Excel XML Vulnerability BugTraq ID: 1087 リモートからの再現性: あり 公表日: 2000-04-03 関連するURL: http://www.securityfocus.com/bid/1087 まとめ: 通常、Microsoft Excel はユーザが現在使用状態のスプレッドシート外にある マクロ入りのファイルを開こうとする際に警告ダイアログを出す。しかし、 外部のテキストファイルに Excel 4.0 Macro Language (XML) で書かれたマクロ を含むマクロ入りのファイルを開く際には警告ダイアログは出力されないので ある。この現象は Excel で「高いセキュリティ状態」のオプションをユーザが 設定していた場合にも生じるため、このオプションを設定していた場合にも、こ の問題の影響を受けてしまう。自分自身へ処理を移す方法を使ったこの問題を 利用した攻撃は不可能である。 5. Real Networks RealPlayer 6/7 Location Buffer Overflow Vulnerability BugTraq ID: 1088 リモートからの再現性: あり 公表日: 2000-04-03 関連するURL: http://www.securityfocus.com/bid/1088 まとめ: Real Networks RealPlayer 6.0 および 7.0 の location フィールドを処理する コードには未チェックのバッファが含まれている。このため 300 文字以上の文字 列を含む URL のリクエストを行うことによりアプリケーションをクラッシュさせ、 通常の動作状態へ復旧させるにはソフトウェアの再起動を必要な状態にさせてし まう。この問題を利用し、意図的なコードの実行が可能である。 この問題は、autostart コマンドが true であり、HTML ファイルに問題の URL が組み込まれている場合に、リモートからも攻撃可能、ということである。この 場合、RealPlayerと共に動作している Web ブラウザもクラッシュし、通常の動 作状態に復帰するためにソフトウェアの再起動が必要である。 6. SalesLogix eViewer DoS Vulnerability BugTraq ID: 1089 リモートからの再現性: あり 公表日: 2000-03-31 関連するURL: http://www.securityfocus.com/bid/1089 まとめ: SalesLogix eViewer は SalesLogix 2000 パッケージに含まれる Web アプリケー ションである。 このソフトウェアは URL を使って直接管理用コマンドが指定された際、なんら 認証を行わないのである。以下の URL に示した例ではプログラムのシャットダ ウン動作が行われる。 http: //target/scripts/slxweb.dll/admin?command=shutdown シャットダウンコマンド以外のコマンドもリモートのユーザから同様に指示が行 える可能性がある。 追記: この問題で示された管理を行うためのプログラム (slxweb.dll) はデフォルトで /scripts ディレクトリにインストールされ、他のディレクトリへは移動できない のである。この、セキュリティ上の問題についてさらに付け加えるならば、この パッケージは Microsoft IIS のデフォルトの匿名ユーザ名 (IUSR_{systemname}) を slxwebuser に変更し、このユーザに Administration 権限を与える設定を必 須としている。 7. HP VirtualVault Aliased IP Addresses Vulnerability BugTraq ID: 1090 リモートからの再現性: あり 公表日: 2000-04-06 関連するURL: http://www.securityfocus.com/bid/1090 まとめ: HP の VirtualVault は Web サーバの小分け機能を (訳注: 仮想 Web サーバ等 の提供のために一つの Web サーバを複数に区切り、各区切ったサーバが一台の Web サーバに見せかけることが可能な製品であると考えられます) 実装した信頼 できる Web サーバである。しかし、VirtualVault の HP-UX 11.04 (VVOS) 版 にはインタフェースに複数の IP アドレスが割り当てられていた場合、ネットワー クインタフェースを経由して無権限のデータの入力を行えてしまえる問題がある。 8. Nbase-Xyplex EdgeBlaster DoS Vulnerability BugTraq ID: 1091 リモートからの再現性: あり 公表日: 2000-04-06 関連するURL: http://www.securityfocus.com/bid/1091 まとめ: NBase-Xyplex EdgeBlaster ルータは Form を使って電子メールを差し出す CGI プログラムの弱点をスキャンする CyberCop によってスキャンされた際ハング アップしてしまう問題がある。ハングアップの際にはルータを経由するトラフィッ クの遮断以外にエラーメッセージや他の目に見える証拠はなく、機能を復旧さ せるためにはルータの再起動が必要である。 9. IBM ikeyman Java Class Creation Vulnerability BugTraq ID: 1092 リモートからの再現性: なし 公表日: 2000-04-06 関連するURL: http://www.securityfocus.com/bid/1092 まとめ: Solaris と共に提供される IBM の IBMHSSB パッケージは IBM Web サーバに SSL 機能を提供するものである。このパッケージにはシェルスクリプトが含ま れ (/usr/bin/ikeyman)、デフォルトで SUID 状態であり、ユーザの CLASSPATH を次のスクリプト /opt/ibm/gsk/bin/ikmgui を呼び出す前に更新する。 次のスクリプトは com.ibm.gsk.ikeyman.Ikeyman を呼び出す。この際、ユーザ の CLASSPATH は新しい CLASSPATH に追加されるため、置き換え用の /com/ibm/gsk/ikeyman/Ikeyman を作成し、オリジナルの CLASSPATH にある ディレクトリに追加できてしまえるのである。 ここで追加されたコードは /usr/bin/ikeyman が実行された際に root 権限で 動作される。 10. Symantec pcAnywhere Weak Encryption Vulnerability BugTraq ID: 1093 リモートからの再現性: あり 公表日: 2000-04-06 関連するURL: http://www.securityfocus.com/bid/1093 まとめ: Symantec pcAnyware は弱点がある暗号化手段をデフォルトとして出荷されてい る。この暗号化手段は暗号化されたユーザ名とパスワードを伝送手段に用いてい る。従って、誰であっても NT ドメインコントローラと pcAnyware が動作して いるコンピュータとの間のネットワークを盗聴する事で、ユーザ名とパスワード を入手できてしまえるのである。 pcAnyware の利用者は NT ドメインのユーザ名とパスワードで認証可能であるが、 この場合、問題がある暗号化された認証手段はドメイン全体に伝送されてしまう。 11. Ipswitch IMail Server 5.x/6.x DoS Vulnerability BugTraq ID: 1094 リモートからの再現性: あり 公表日: 2000-04-06 関連するURL: http://www.securityfocus.com/bid/1094 まとめ: IMail の認証手段の実装に問題があるため、サーバのログインリクエストへ の応答がリモートから強制的に停止可能である。クライアントがコネクション を終了できなかった場合、IMail は一度に1人のユーザしか認証できないため、 他のユーザの認証ができなくなってしまうのである。 クライアントがコネクションをタイムアウトさせた場合にはIMailの機能は復旧 するが、それ以外の手段で復旧させるには、サービスを再起動させる必要がある。 III. Security Focus の新着記事 - ------------------------------ 1. 911 Virus hits Houston 米国テキサス州の FBI 支部はウィルス対策への支援を要請した。 URL: http://www.securityfocus.com/news/14 2. Building in Big Brother FBI 局長 Louis Freeh は対策するに値するサイバーアタックの絞り出し方を知っ ている。 URL: http://www.securityfocus.com/commentary/13 3. "Copyright War" Declared トロントにおいて、電子自由主義者達が討議を重ねている。 URL: http://www.securityfocus.com/news/15 IV. Security Focus の上位6位のツール - ------------------------------------ 1. IISperms (NT) 作者: Microsoft 関連するURL: http://www.securityfocus.com/data/tools/auditing/host/iisperms.exe IIS のセキュリティ問題のトラブルシューティングを助けるための「問答型」 ツール が Dynamic HTML (DHTML) を利用したユーティリティとして提供され ています。 2. DynFw for ipchains 0.2.1 (Linux) 著者: Marcus Schopen, marcus.schopen@uni-bielefeld.de 関連するURL: http://www.securityfocus.com/data/tools/dynfw.tgz DynFW for ipchains constantly checks /var/log/messages for packets denied by ipchains and responds by temporarily setting up firewallrules that deny any access from the originating IPs. Optionally it can do an ident lookup before setting up the rules. DynFW for ipchains は ipchain によって拒否されたパケットを記録している /var/log/messages を定常的にチェックするユーティリティで、 IP パケットの送 り元からのいかなるアクセスを拒否する、ファイヤウォールのルールの一時的な設 定機能を提供します。オプションでルール設定前に ident を使った参照を行うこ とも可能です。 3. Netsaint Console Monitor 0.50c (HP-UX, IRIX, Linux および Solaris) 作者: Stig H. Jacobsen, goth@pobox.com 関連するURL: http://www.securityfocus.com/data/tools/nsc-0.50c.tar.gz Netsaint Console Monitor (NSC) は Netsaint 用の curse ライブラリを使っ たコンソールも似たプログラムです。高価な機能や GUI を使わずに Netsaint サービスが監視可能になります。 4. VTun (FreeBSD, Linux, NetBSD, OpenBSD および Solaris) 作者: Maxim Krasnyansky, max_mk@yahoo.com 関連するURL: http://www.securityfocus.com/external/http%3a%2f%2fvtun.sourceforge.net%2f VTun はトラフィックの制限、圧縮、暗号化を TCP/IP ネットワーク上で容易に 行える様にする仮想トンネルを作成するためのツールです。このツールはユーザ 空間で動作し、いかなるカーネル内の改変は不要です。VTun は IP, PPP, SLIP, Ethernet 上のその他のトンネル化したいプロトコールをサポートしています。 VTun は簡単で高い操作性を持ち、様々なネットワークの利用、例えば VPN、 Mobile IP、制限付きインターネットへのアクセス、IPアドレスの保護などに 利用可能です。 5. Linux Trustees 1.6 (Linux) 作者: V.L. Zavadsky, zavadsky@mzor.com 関連するURL: http://www.securityfocus.com/data/tools/trustees.16.tgz このプロジェクトの主目的は Linux に前衛的な許可権管理システムを提供す ることにあります。このプロジェクトのソリューションは Novel Netware と Java security API で提供されている方法から考え出されました。trustees と呼ばれる特別のオブジェクトがファイルやディレクトリへのアクセスを制御 します。trustee オブジェクトはファイルやサブディレクトリ付きのディレク トリ、通常のディレクトリへのアクセスをあるユーザやグループ(あるいは、 あるユーザやグループ以外に) に対して許可されるか、不許可となるかを管理 可能です。 6. Sentinel Project 0.09 (FreeBSD, NetBSD and OpenBSD) 作者: Bind, bind@resentment.org 関連するURL: http://www.securityfocus.com/data/tools/sentinel-0.09.tar.gz The Sentinel project is designed to be a portable, accurate implementation of all publicly known promiscuous detection techniques. Sentinel currently supports 3 methods of remote promiscuous detection: The DNS test, Etherping test, and ARP test. Support for the ICMP Ping Latency test is under development. V. 求人案内(日本語なし) - ----------------------- VI. 今週の INCIDENTS LIST から - ------------------------------ 1. Lots of DNS Exploit attempts (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=38E89070.C9B6D2DE@rt1solutions.com 2. rooted by r0x - from address 212.177.241.127 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.10.10004040839050.8710-100000@ratbert.west.fibres.net 3. Scans on Port 98 (linuxconf) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.21.0004041103090.12854-100000@enki.corp.icopyright.com 4. Cracked by the Brazilians (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=20000404182322.4545.qmail@web617.mail.yahoo.com 5. Cracking tools and backdoors [was cracked by Brazilians] (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.GUL.4.21.0004041524140.24547-100000@red6.cac.washington.edu 6. Smurf/broadcast "pings" (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=38EAFED2.20065.A800BE2@localhost 6. Port 65535, again (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=20000406080303.25319.qmail@securityfocus.com 7. connections from Microsoft to dns server? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-04-01&Thread=Pine.LNX.4.21.0004061259090.12828-100000@doit.scorpions.net VII. 今週の VULN-DEV RESEARCH LIST から - --------------------------------------- 1. Kill BIOS (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=20000408123116.35874.qmail@hotmail.com 2. Windows: Local Security Workarounds-DD (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=Pine.LNX.4.10.10004081442340.25710-100000@blue.localdomain 3. Award BIOS passwords (was Re: local security workaround through IE) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=Pine.LNX.4.10.10004081408080.25652-100000@blue.localdomain 4. local security workaround through IE (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-04-08&Thread=LPBBKHCMGBAMFCHNILDPEECBCAAA.andrew@mmedia.fsnet.co.uk VIII. 今週の MICROSOFT FOCUS LIST から - -------------------------------------- 1. 2k with webhosting...? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=EB38DE1BACC4D311BC24009027DE90983153EC@WLGEXCH1 2. R: Nessus Scanner (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=024a01bfa0a0$93be7f90$3b0a00b9@ntroden 3. Nessus Scanner (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=NEBBIMNLEKHAHDIIPMDJKEBICAAA.hispase@hispasecurity.com 4. HELP.....any suggestions welcome..... (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=020401bfa0e2$2f2eea00$6412a6d8@pdapowerr9zjbv 6. Upcoming new pager (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=Pine.GSO.4.21.0004071449500.12317-100000@mail 7. Home firewalling-one solution for NT (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=Pine.GSO.4.21.0004071302460.12317-100000@mail 8. PcAnywhere weak password encryption (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=4.3.1.2.20000407104422.03f67c10@cic-mail.lanl.gov 9. Server Tools (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=38ED42FE.68F41A3F@worldnet.att.net 10. Home firewalling (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=001801bfa000$c20b2e20$5e17433f@tidalwave.net 11. Proxy Server on Windows 2000 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=E0F49F2A14BDD111978E00A0C9B322FE110237@SIDNTFS2 12. FW: PcAnywhere weak password encryption (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=JEENLNLIMOLKDGAHKOCHGEJKDGAA.marc@eeye.com 13. Thanks for the Administrator Quotes (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=862568B9.0057E4CA.00@unlnotes01.unl.edu 14. Need System Administrator Quotes (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-04-02&Thread=862568B7.0055DF00.00@unlnotes01.unl.edu Translated by SAKAI Yoriyuki, UCHIDA Norimiti / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOPH1aZQwtHQKfXtrEQJI8ACgww+NG0toDOCkxAl//Pgd3sQxPD0AnirN /fDNfEFhSwCH6EnjiB915mWo =qDdP -----END PGP SIGNATURE-----