SecurityFocus.com Newsletter #95 2001-5-26->2001-5-29
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 95 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0106041043360.21192-100000@mail>
Date: Mon, 4 Jun 2001 10:44:44 -0600 (MDT)
SecurityFocus.com Newsletter #95
- --------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Configuring Linux and Squid as a Web Proxy
2. Protecting Your Organization From Electronic Message Viruses
II. BUGTRAQ SUMMARY
1. GuildFTPD Directory Traversal Vulnerability
2. TWIG Webmail SQL Query Modification Vulnerability
3. GuildFTPD Plaintext Password Storage Vulnerability
4. Directory Pro Arbitrary File Disclosure Vulnerability
5. Sendmail Unsafe Signal Handling Race Condition Vulnerability
6. Webmin Environment Variable Information Disclosure Vulnerability
7. Qualcomm Eudora Hidden Attachment Execution Vulnerability
8. GnuPG Format String Vulnerability
9. NetGap Escaped And Encoded URL Filtering Bypass Vulneribility
10. NetBSD Bogus Fragmented IPv4 Packet Denial of Service...
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Hotmail virus threat
2. 'Ethics challenge' softens hacker con
3. Scared of 'Zombies'? You Should Be
4. Proxy exposes Excite@Home data
IV.SECURITY FOCUS TOP 6 TOOLS
1. CyberScrub v1.0
2. MAT v0.26
3. Cain & Abel v2.5beta1
4. Wininterrogate
5. rc.firewall v5.2
6. IIS_PROMISC
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. GuildFTPD Directory Traversal Vulnerability
BugTraq ID: 2789
リモートからの再現性: あり
公表日: 2001-05-26
関連する URL:
http://www.securityfocus.com/bid/2789
まとめ:
GuildFTPD は DrPhibez および Nitro187 によって提供されている Windows
上で動作するフリーの ftp サーバである。
このソフトウェアには認証されたユーザがこのソフトウェアがインストールさ
れたホスト内のディレクトリ群に対して読み出しアクセス可能な問題が存在す
る。これは ls コマンドを与える際に相対パス指定を行う手法 (../) を用いる
ことで意図するディレクトリとファイルが開示できてしまうのである。ユーザ
のデータのプライバシーを危険な状態に晒したり、ターゲットのセキュリティ
を将来危険な状態に陥れる可能性がある情報の入手が行われる可能性が存在す
る。
この問題を突いた攻撃が成功した場合、ターゲットへの将来さらなる攻撃を補
助する重要な情報が開示されてしまう可能性がある。
2. TWIG Webmail SQL Query Modification Vulnerability
BugTraq ID: 2791
リモートからの再現性: あり
公表日: 2001-05-28
関連する URL:
http://www.securityfocus.com/bid/2791
まとめ:
TWIG Webmail にはユーザが SQL クエリを改変できてしまえる可能性を持つ問
題が存在する。
様々なデータベースへの処理を行う際、Web クライアントからのフォーム変数
にはクエリ発行用の文字列の一部が含まれている。しかし、TWIG Webmail はク
エリ発行用文字列内に整数型として格納されるはずの値をクォートしていなく、
また、あるいは数値のみの文字列だけで入力が成り立っていることの確認も行
っていないのである。このため悪意あるクライアントが意図とは異なる SQL ク
エリ構文からなる値を送りつけることが可能なのである。実行された場合、認
証されていない操作を行う事で SQL クエリの動作を阻害することが考えられる。
例としては以下が挙げられる。
DELETE FROM table WHERE intfield=_SOMEVARIABLE_
'_SOMEVARIABLE_' はフォームからの値として由来する値である。intfield は
列を削除しようとしている表内に存在する整数型の行である。
ユーザは _SOMEVARIABLE_ を以下に示すクエリ文字列を含む値に定義できる。
1 OR intfield=100
この値を含むクエリは以下の様に示される。
DELETE FROM table WHERE intfield=1 OR intfield=100
従って、このクエリは列が intfield=100 という文節に合致する際、認証され
ない削除処理を行うことになってしまう。
このソフトウェアは PGP で作成されているため、クエリが改変でき得る範囲は
限定されている。これは PHP はセキュリティについての尺度に従って自動的に
全ての引用符をエスケープするためである。もしユーザから与えられた値に引用
符が含まれている場合、これらはエスケープされ、クエリは文法の誤りであるた
めに失敗してしまう。あらかじめ備わっている保護機能の結果、さらに進んだク
エリを用いた悪意ある行為は限定され得る。
3. GuildFTPD Plaintext Password Storage Vulnerability
BugTraq ID: 2792
リモートからの再現性: あり
公表日: 2001-05-26
関連する URL:
http://www.securityfocus.com/bid/2792
まとめ:
GuildFTPD は DrPhibez および Nitro187 によって提供されている Windows
上で動作するフリーの ftp サーバである。
ユーザのアクセス用情報はこのソフトウェアが利用するディレクトリ内のファ
イル (default.usr) に格納されている。このファイルはすべてのユーザ名とパ
スワードを平文で格納している。このため Bid #2789 で示されている既存の問
題 (ディレクトリを相対的に指定すると情報が開示できてしまえる問題) を用
いてリモートの攻撃者はサーバ内のアカウント情報を断定でき得るのである。
このファイルへの認証を受けていないアクセスは重要なデータの漏洩、ターゲッ
トへのさらなる攻撃の手助けとなり得る可能性がある。
4. Directory Pro Arbitrary File Disclosure Vulnerability
BugTraq ID: 2793
リモートからの再現性: あり
公表日: 2001-05-28
関連する URL:
http://www.securityfocus.com/bid/2793
まとめ:
Webdirectory Pro は Cosmicperl により開発された検索機能つきハイパーリン
クを作成するために利用される Web アプリケーションである。
このソフトウェアには攻撃者に対して重要な情報を開示してしまう可能性を含
んだ入力された値に対する妥当性の確認を怠っているために発生する問題があ
る。
perl で作成された directorypro.cgi に問題は存在し、ユーザから与えられた
ファイル名を元にファイルを開くことを試みる際に発生する。この際ファイル名
は show というフォームを介して Web クライアントから与えられる値からパス
に関するあらかじめ定義済みの情報を持ち、かつ、open () 関数に与えられる前
に適切な拡張子を付け加えられる様に組み立てられるのである。
しかし、遺憾にも null が値として含まれている場合、ファイル名の誤解釈を
強制的に発生させることが可能なのである。perl が null を解釈しないという
背景には、perl がさらに呼び出す open() によって用いられるシステムコール
が null を文字列の終端として取り扱う点がある。このためファイル名が実際
のシステムコールに渡される際に、ファイル名が途中で中断 (付加された拡張
子は切り捨てられる) されることを意図して null を show に対する値に含め
て与えることができるのである。
このため、ファイルシステム内のディレクトリを相対的に辿る ../ 表記を用い、
null で終端させることにより、directorypro.cgi が意図する Web サーバが読
み出し可能なファイルシステム内のディレクトリを開いてしまう様に仕向けられ
るのである。なお、開かれたファイルの内容はクライアントに送られてしまう。
5. Sendmail Unsafe Signal Handling Race Condition Vulnerability
BugTraq ID: 2794
リモートからの再現性: 未詳
公表日: 2001-05-28
関連する URL:
http://www.securityfocus.com/bid/2794
まとめ:
シグナル処理の機能の中に存在する、非原子的で再入不可な処理を使用したプ
ログラム内での、望まない、予期しない挙動を引き起こす原因となるいくつか
の方法が、Michal Zalewski 氏による論文の中で最近公開された。
この論文によって、Sendmail を使用した MTA には競合状態に陥ってしまうい
くつかの弱点が存在する可能性があることが分かった。
問題は、特定のシグナル (SIGTERM や SIGINT など) を処理する際に使用され
るシグナルハンドラに存在する。シグナルの処理がすでに進行中であるときに
シグナルを送ることで、攻撃者は再入不可の libc 関数に割り込み、ハンドラ
から再度入力することが可能である。そのような正確なタイミングでの攻撃に
よって、例えばヒープ領域を破壊したり権限降格を中断したりすることが可能
となる。
これらの弱点が存在する原因は、シグナルハンドラが再入不可能なライブラリ
関数 (malloc、free、syslog、グローバルバッファ上での処理等) を呼び出す
ことにある。
このような種類の攻撃が可能となる条件が、setuid root されていてローカル
で実行可能な Sendmail に存在するということが知られいる。
Sendmail に対する攻撃はまだ理論上の域を出ない。このプログラムは起動中は
ずっと root 権限である。シグナルを送るユーザが利用可能な問題はまだ発見
されていない。Sendmail にはリモートから利用可能な条件が存在する可能性が
あるのだ。
6. Webmin Environment Variable Information Disclosure Vulnerability
BugTraq ID: 2795
リモートからの再現性: なし
公表日: 2001-05-28
関連する URL:
http://www.securityfocus.com/bid/2795
まとめ:
Webmin は、UNIX のシステム管理を Web ブラウザで使用可能にするインターフ
ェイスである。table タグと form タグをサポートしているブラウザであれば
どのブラウザでも、ユーザアカウント、Apache、DNS、ファイル共有などを設定
することが可能である。
Webmin は単純な Web サーバと、/etc/inetd.conf や /etc/passwd のようなシ
ステムファイルを直接修正するような CGI プログラムから成り立っている。
Web サーバ及び全ての CGI プログラムは Perl のバージョン 5 で書かれてお
り、外部モジュールは使用されていない。つまり、Webmin を起動するために必
要なものは、Perl バイナリのみである。
現在リリースされているバージョン (0.85) 以前の Webmin では、特定の環境
変数に含まれる重要な情報を正しく削除することができない。
環境変数 HTTP_AUTHORIZATION には、MIME Base 64 エンコード方式でエンコー
ドされた Webmin の管理者のログイン ID とパスワードが含まれている。攻撃
者がこの情報を読み取り、デコードしてホストのパスや設定に関する情報を含
むデータとともに利用することによって、ホストがさらなる危険に曝され、
root 権限を奪取される可能性がある。
7. Qualcomm Eudora Hidden Attachment Execution Vulnerability
BugTraq ID: 2796
リモートからの再現性: あり
公表日: 2001-05-29
関連する URL:
http://www.securityfocus.com/bid/2796
まとめ:
Eudora は Windows プラットフォーム用の電子メールプログラムである。Eudora
には弱点が存在し、たとえ 'allow executables in HTML content' というオプ
ションが無効になっていたとしても、'Use Microsoft viewer' オプションが有
効になっていれば、攻撃者はリモートシステム上で任意のコマンドを実行する
ことが可能なのである。
添付ファイルが HTML 形式の電子メールメッセージに埋め込まれていると (例
えば画像として添付されていると)、Eudora はある特別のディレクトリにそれ
を保存する。HTML 形式の電子メールはそれらのファイルを、URL の一部である
Content ID(cid:content-id) を使用して参照することが可能である。HTML 形
式の電子メールでは、'action' パラメータを、同じ方法を利用して、添付ファ
イルが Content ID を利用するように設定することが可能である。メールを読
んでいるユーザがこれらの書式で送信するとき、Web ページの添付ファイルは
他のブラウザの埋め込まれたディレクトリからロードされる (これは 'Use
Microsoft Viewer' の設定に依存する)。
HTML ページが ActiveX コントロールのようなスクリプトコードを含んでいる
場合、攻撃者は Web ページの添付ファイルが保存されているディレクトリにあ
る実行可能ファイルを実行することが可能である。
その結果攻撃者が、フォームの 'action' パラメータとして扱われる 'Web ペ
ージ' と、任意の実行可能なファイルとの 2 つの添付ファイルを埋め込んだメ
ッセージを含む HTML 形式の電子メールメッセージを作成した場合、受信者が
フォームを送信すると、ホスト上で実行可能なファイルが起動される。
ユーザは自分のホスト上で実行可能ファイルが起動していることに気付くこと
はない。実行可能ファイルがバックドアやトロイの木馬であった場合、攻撃者
はホストへのリモートからのアクセス権を奪取することが可能である。
この攻撃を行うための助けとなる、ある策略が使用されることを特記すべきで
あろう。HTML フォームの '送信' ボタンは、MSIE 上で通常のアンカーリンク
のように見えるように偽装される可能性がある。これによって、ユーザは欺か
れて '送信' ボタンをクリックしてしまうだろう。
8. GnuPG Format String Vulnerability
BugTraq ID: 2797
リモートからの再現性: あり
公表日: 2001-05-29
関連する URL:
http://www.securityfocus.com/bid/2797
まとめ:
GnuPG は広く使われているオープンソースの公開鍵暗号システムである。
GnuPG には、ユーザがファイルの復号をする際に問題があり、これをリモート
の攻撃者に利用された場合システムへのアクセスを許してしまう。
認識できないファイル名表記が為されているファイルを復号化する際に、GnuPG
はユーザにプロンプトを表示して平文が書き込まれるファイル名の入力を促す。
同様に、暗号化されているファイルから元のファイル名を再現しようとし、そ
れをプロンプトに表示しようとする。このユーザに対して表示するプロンプト
には *printf 関数を使用しているため、この問題が発生する。つまり、プロン
プトは書式指定子の引数として提供されるのである。結果として、元のファイ
ル名に含まれる任意の書式指定子は printf 関数によって実行されてしまう。
リモートの攻撃者が悪意ある書式指定子を用い、メモリ中の任意の位置の値を
書き換えることは可能である。攻撃者はこのようにして GnuPG クライアント
の権限で任意のプログラムを強制的に実行することが可能になる。
9. NetGap Escaped And Encoded URL Filtering Bypass Vulneribility
BugTraq ID: 2798
リモートからの再現性: あり
公表日: 2001-05-28
関連する URL:
http://www.securityfocus.com/bid/2798
まとめ:
NetGAP は Spearhead Security によって開発されている、インターネットセキ
ュリティアプライアンス製品である。この機器はプライベートネットワークと
パブリックネットワーク間の物理的バッファを提供し、一方、コンテンツのフ
ィルタリングやアクセスコントロールを行うことにより論理的アクセスを可能
としている。
この機器にはリモートのユーザが制限された資源へのアクセスを得ることがで
きる可能性がある、という問題がある。この問題は機器のどちら側でも攻撃を
成功させることが可能である。
通常の処理において、NetGAP アプライアンスは全てのリクエストを全てのアク
セス制御とコンテンツフィルタリングに基づいて確認を行う。アプライアンス
のバスへ渡される前に、特定のリクエストは両方のアクセスコントロールリス
トを通過し、認証済みのコンテンツリストへ加えられる。
問題はエスケープ文字を含む URL のチェックの際に発生する。これは、エスケ
ープ文字 (%) を含む URL を受け取るとき、この機器はフィルタリング無しで
通過させてしまう。この URL の入力元は機器のどちら側であっても有効であり、
内部ユーザであれば外部の制限された資源へのアクセスを得ることができる。
同様にこの問題は、外部のユーザがこの機器によって保護されているはずの資
源へアクセス可能とさせてしまう。
10. NetBSD Bogus Fragmented IPv4 Packet Denial of Service Vulnerability
BugTraq ID: 2799
リモートからの再現性: あり
公表日: 2001-05-29
関連する URL:
http://www.securityfocus.com/bid/2799
まとめ:
IPv4 の NetBSD カーネルへの実装は DoS 攻撃の影響を受けてしまう。
IPv4 の入力パスにはフラグメント化された IPv4 のデータグラムを再組み立て
するための符号がある。フラグメント化されたデータグラムは再組み立てを行
うために 30 秒間キューに保持される。
問題はこのキューには上限がないことである。悪意ある攻撃者はそれぞれ異な
った IPv4 識別子フィールドを持つ、沢山の偽のフラグメントパケットを送信
することでターゲットマシンをメモリバッファを枯渇した状態にすることが可
能である。ターゲットとなったホストは他のホストとの通信が不可能となる。
攻撃をより効果的なものにするために、攻撃者はターゲットホストへのよりよ
い接続性を必要とする。これはターゲットホストにより決まり、例えば帯域の
広い LAN であるなどの条件が必要になる。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Hotmail virus threat
著者: John Leyden
Yahoo! や Hotmail のような Web メールサービスにある弱点のため、大多数
の電子メールウイルスがインターネット上で急速に拡がることができる経路を
Web 上に作ってしまう。
http://www.securityfocus.com/templates/article.html?id=212
2. 'Ethics challenge' softens hacker con
著者: Kevin Poulsen
毎年恒例のシリコンとビールの祭典、DefCon の名で知られるコンピュータ関係
者のコンベンションが夏と共にやって来た。しかし今年は初めての試みとして
より親切で紳士淑女的な DefCon と題し、出場者達のサイバー上での道徳心を
評価するコンテストを加えることにより、コンピュータ侵入技術と同じように
有徳で高潔な振る舞いも評価されることになった。
http://www.securityfocus.com/templates/article.html?id=211
3. Scared of 'Zombies'? You Should Be
著者: Alex Salkever
まるで消防署が火事で燃え尽きてしまうようなことが起きた。5 月 21 日に
Carnegie Mellon 大学の Computer Emergency Response Team (CERT) Coordination
Center にアクセスしようとした Web サーファー達がエラーのメッセージに出
くわしたのである。それは CERT が、DOS 攻撃として知られている技術で、悪
意ある攻撃者達が偽のクエリで情報を大量に送信してきたために、インターネ
ット上での対応に追われていたからである。
http://www.securityfocus.com/templates/article.html?id=210
4. Proxy exposes Excite@Home data
著者: Kevin Poulsen
SecurityFocus が入手した情報によると、ただ 1 台の設定が適切ではなかった
サーバのために、ブロードバンドプロバイダの Excite@Home の内部ネットワー
クが少なくとも 3 ヶ月のあいだ攻撃者達に曝されていた。Web ブラウザと多少
のサイバー知識があれば、295 万人のケーブルモデムの契約者のリストを誰か
らもアクセス可能にしてしまったとのことである。
http://www.securityfocus.com/templates/article.html?id=209
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. CyberScrub v1.0
作者: CyberScrub LLC
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/2063
まとめ:
CyberScrub は、PC からファイル、電子メールメッセージ、Web ブラウザのヒ
ストリなどあなたが行った活動のすべての痕跡を消し去ります。CyberScrub は
ディスク上で削除したけれどもアクセス可能であるかもしれないファイルなど
どんなデータも完全に破壊します。何かを削除することはハードディスクから
削除したことを意味しません。単に、見えなくなっただけです。ハードウェア
やソフトウェア復旧ツールで回復可能などんなデータをも不可能にするように
設計されているため、CyberScrub の機能は米国防総省によるデジタル情報の完
全な除去を策定した標準よりも遥かに強力になっています。
2. MAT v0.26
作者: Mark Black <sblack@ee.ryerson.ca>
プラットフォーム: HP-UX、IRIX、Linux、Solaris、UNIX
関連する URL:
http://www.securityfocus.com/tools/2062
まとめ:
MAT は使いやすい UNIX 設定および監視ツールです。バックアップや複製など
多数の一般的なシステム管理者仕事のための統合されたツールを提供します。
潜在的にシステムの問題に対する警告システム、名数のシステムパラメータの
グラフ化機能を含んでいます。MATは DNS、NIS、バックアップ、複製を含んだ
システム管理者が日々の仕事で必要とする多数のツールを提供します。MAT コ
マンドを多数のホスト上で一度に実行することができます。1 セッションで複
数マシンの設定を変更するためにシンプルエディタウィンドウが利用できます。
3. Cain & Abel v2.5beta1
作者: mao
プラットフォーム: Windows 95/98
関連する URL:
http://www.securityfocus.com/tools/1644
まとめ:
Cain は、Windows 95/98 オペレーティングシステムのためのパスワード復旧ツ
ールです。ログオン時に使用するパスワード、共有資源にアクセスするための
パスワード (ローカル、リモート)、スクリーンセーバのパスワード、Access
Database のパスワード、ダイヤルアップのパスワード、Link パスワードなど、
システムに、あるいは外部にキャッシュされたパスワードが定義されたどんな
アプリケーションでも簡単に復旧できます。また SMB のパスワード (MD4 でハ
ッシュ化されたパスワード) も強力な SMB スニッファで復旧できます。
4. Wininterrogate
作者: Kirby Kuehl
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/2061
まとめ:
Winterrogate はファイルマスクに関する情報 (ファイル名、完全なパス、ディ
レクトリ、ファイルサイズ、生成時間、最終参照時間、最終更新時間、ファイ
ル属性、MD5 チェックサム) を収集するためにディレクトリを再起的に調べま
す。*.DLL、*.VBX、*.DRV、*.EXE、*.OCX、*.BIN、*.SCR により集められた特
別な情報には、開発者が追加していた場合、会社名、ファイル説明、ファイル
バージョン、内部名、著作権、オリジナルファイル名、プロダクト名、プロダ
クトバージョン、コメント、商標、プライベートビルド、スペシャルビルドが
含まれます。文字列検索がオプションで利用できます。CSV 形式で出力されま
す。Microsoft Access 2000 のデータベースがサンプルであります。
5. rc.firewall v5.2
作者: Jean-Sebastien Morisset, jsmoriss@jsm-mv.dyndns.org
プラットフォーム: Linux
関連する URL:
http://www.securityfocus.com/tools/1654
まとめ:
rc.firewall は、ネットワークサービス (NFS、IPSec VPN、プロキシなど)、マ
スカレーディング、ポートフォワーディング(ゲームの定義を含む)、IP アカウ
ンティングをサポートした ipchains を利用するファイヤウォールスクリプト
です。スプーフィング、偽造したルーティングやマスカレーディング、DoS、
smurf 攻撃、外部を検査するポートスキャンなどを防ぎます。多重プライベー
ト、またはパブリックインターフェイスもサポートしています。
6. IIS_PROMISC
作者: Alexandre de Abreu
プラットフォーム: AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、
IRIX、Linux、NetBSD、OpenBSD、Perl (perl 画使用できるシステム)、Solaris、
SunOS、True64 UNIX、UNIX、Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/2060
まとめ:
IIS_PROMISC は Microsoft IIS Web Server 監査ツールです。プロキシサーバ
をサポートした Perl スクリプトを使用して多数の深刻な弱点を検査します。
弱点が見つかった場合、警告を出し、パッチの URL を表示します。
Translated by ARAI Yuu, ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa,
SAKAI Yoriyuki
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBOxw9ls32EXDdoEFfEQJ6gACeNsy860TRbI4t3g8MInBoMFS/C78AnjJo
kmp0aSbPpVBYn0lJD/b3FcWX
=e36d
-----END PGP SIGNATURE-----