Seguridad de
productos

NVIDIA se toma muy en serio las amenazas para la seguridad y se esfuerza para evaluarlas y neutralizarlas rápidamente. Cuando se notifica una amenaza para la seguridad, NVIDIA pone en marcha los recursos necesarios para analizar, validar y aportar las acciones correctivas que permitan resolver el problema.

  • BOLETINES DE SEGURIDAD
  • NOTIFICAR VULNERABILIDAD
  • POLÍTICAS PSIRT
  • AGRADECIMIENTOS
  • CLAVE PGP

La siguiente lista incluye los boletines de seguridad publicados. NVIDIA recomienda seguir las recomendaciones de estos boletines relativas a las actualizaciones de controladores y paquetes de software o a las mitigaciones indicadas.

Se recomienda a los clientes que se suscriban a las notificaciones de boletines de seguridad de NVIDIA para estar informados de las novedades y revisiones principales en materia de seguridad. Puedes suscribirte a las notificaciones aquí.

Para obtener información sobre los boletines de seguridad de NVIDIA, consulta la sección Boletín de seguridad de la página Políticas PSIRT.

2019
ID del boletín de seguridad Tratamiento Potencial vulnerabilidad de seguridad CVE Fecha de Publicación Última Actualización
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Boletín de seguridad: NVIDIA SHIELD TV - Agosto de 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Boletín de seguridad: controlador de pantalla de GPU NVIDIA - Agosto de 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Boletín de seguridad: NVIDIA Jetson TX1 y Jetson Nano L4T - Julio de 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Boletín de seguridad: NVIDIA GeForce Experience - Mayo de 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Boletín de seguridad: controlador de pantalla de GPU NVIDIA - Mayo de 2019 Denegación de servicio, escalamiento de privilegios, ejecución de código o divulgación de información

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Boletín de seguridad: actualizaciones de seguridad de NVIDIA Jetson TK1 y Jetson TX2 L4T - abril de 2019 Denegación de servicio, elevación de privilegios, ejecución de código o divulgación de información

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Boletín de seguridad: NVIDIA GeForce Experience (marzo de 2019) Denegación de servicio, elevación de privilegios, ejecución de código

CVE-2019-5674

3/26/2019 3/27/2019
4772 Boletín de seguridad: controlador de pantalla de GPU NVIDIA: febrero de 2019 Denegación de servicio, elevación de privilegios, ejecución de código o divulgación de información CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Si necesitas informar de un problema de seguridad, utiliza los puntos de contacto que se indican a continuación:

Problema

Contacto o recurso de NVIDIA

¿Cómo puedo informar de un problema de seguridad en una página web de NVIDIA?

Correo electrónico al equipo de seguridad de aplicaciones

¿Cómo puedo informar de una vulnerabilidad potencial de seguridad de un producto NVIDIA?

Los fabricantes de sistemas (OEM) deben contactar con el responsable del programa de clientes.

NVIDIA fomenta la divulgación coordinada de vulnerabilidades de seguridad a través del equipo de respuesta a incidentes de seguridad. Los investigadores de seguridad, grupos industriales, organizaciones gubernamentales y proveedores pueden notificar vulnerabilidades potenciales de seguridad a NVIDIA PSIRT usando el formulario de envío de vulnerabilidades de seguridad o enviando un correo electrónico a NVIDIA PSIRT*.

¿Cómo puedo enviar mis comentarios sobre un producto o servicio de NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Dónde puedo obtener asistencia técnica para mi producto NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Dónde puedo informarme sobre las actualizaciones de seguridad de los productos NVIDIA?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

¿Cómo puedo informar de un correo electrónico, un sitio web o una ventana emergente que se hace pasar falsamente por NVIDIA?

Visita el sitio web de soporte de NVIDIA.

¿Cómo puedo informar del uso indebido de un producto o servicio de NVIDIA con fines ilegales?

Visita el sitio web de soporte de NVIDIA.

¿Cómo puedo informar de un acto de piratería de software (copia, venta o uso de software sin una licencia adecuada)?

Visita el sitio web de soporte de NVIDIA.

 *Si informas de una posible vulnerabilidad por correo electrónico, encríptalo con la clave PGP pública de NVIDIA (consulta la página Clave PGP) e incluye la siguiente información:

  1. Nombre del producto/controlador y versión/rama que contiene la vulnerabilidad
  2. Tipo de vulnerabilidad (XSS, desbordamiento de buffer, etc.)
  3. Instrucciones para reproducir la vulnerabilidad
  4. Prueba de concepto o código del exploit
  5. Impacto potencial de la vulnerabilidad, incluida la forma en que un atacante podría aprovecharla

NVIDIA PSIRT – Gestión de vulnerabilidades

El equipo de respuesta a incidentes de seguridad de productos (Product Security Incident Response Team, PSIRT) de NVIDIA tiene por objetivo minimizar el riesgo de los clientes derivado de las vulnerabilidades de seguridad ofreciendo información puntual, asistencia y soluciones. NVIDIA PSIRT es un equipo global que gestiona la recepción, investigación, coordinación interna, solución y divulgación de información de vulnerabilidades de seguridad relacionadas con productos NVIDIA.


Una de las principales responsabilidades de NVIDIA PSIRT es coordinar la respuesta y divulgación de todas las vulnerabilidades de productos NVIDIA identificadas externamente.

Notificación de vulnerabilidad potencial de seguridad

NVIDIA agradece los informes de investigadores independientes, organizaciones industriales, clientes y otras fuentes preocupadas por la seguridad de los productos.

Para obtener más información sobre cómo notificar una vulnerabilidad potencial, visita la página Notificar vulnerabilidad.

Divulgación coordinada de vulnerabilidades

NVIDIA realiza el máximo esfuerzo para seguir el proceso de divulgación coordinada de vulnerabilidades (Coordinated Vulnerability Disclosure, CVD). CVD es un proceso mediante el cual los informadores independientes que descubren una vulnerabilidad en nuestros productos pueden contactar directamente con NVIDIA y nos permitan investigar y solucionar el problema antes de divulgarlo públicamente.

NVIDIA PSIRT colaborará con el informador durante el proceso de investigación de la vulnerabilidad y le mantendrá informado sobre su progreso. Si el informador lo autoriza, NVIDIA PSIRT podrá reconocer su aportación en la página de agradecimientos por haber encontrado una vulnerabilidad válida e informado en privado del problema . Una vez que NVIDIA publica una actualización o información de mitigación, el informador puede comentar públicamente la vulnerabilidad.

El proceso CVD de NVIDIA nos permite proteger a nuestros clientes y, al mismo tiempo, coordinar la divulgación pública y reconocer adecuadamente el descubrimiento de los informadores.

Si una vulnerabilidad afecta al producto de un proveedor, NVIDIA PSIRT lo comunicará directamente a este, se coordinará con el informador o implicará a un centro de coordinación independiente.

Suscripción a los boletines de seguridad y las actualizaciones

La lista de boletines de seguridad publicados se encuentra en la  página Boletines de seguridad de NVIDIA.

Se recomienda a los clientes que se suscriban a las notificaciones de boletines de seguridad de NVIDIA para estar informados de las novedades y revisiones principales en materia de seguridad.

Puedes suscribirte a las notificaciones aquí.

Para obtener información sobre los boletines de seguridad de NVIDIA, consulta la sección  Boletín de seguridad de este documento.

Consultas de los medios o PR relativas a la información sobre vulnerabilidades de seguridad de NVIDIA

Dirígete a uno de los contactos de comunicación corporativa que se indican aquí.

Proceso de gestión de vulnerabilidades de NVIDIA PSIRT

El siguiente gráfico ilustra el proceso NVIDIA PSIRT a alto nivel.

Figura 1. Proceso del equipo de respuesta a incidentes de seguridad de productos de NVIDIA

policies-image-400

Valoración de riesgos de seguridad con el sistema común de puntuación de vulnerabilidades (CVSS)

NVIDIA utiliza actualmente la versión 3.0 del sistema común de puntuación de vulnerabilidades (Common Vulnerability Scoring System, CVSS v3.0) para evaluar la gravedad de las vulnerabilidades identificadas. CVSS utiliza un método de valoración y un lenguaje comunes para comunicar las características y los efectos de las vulnerabilidades. CVSS tiene por objetivo establecer el grado de gravedad de una vulnerabilidad. El modelo CVSS utiliza tres mediciones o puntuaciones distintas que incluyen cálculos de base, tiempo y entorno con sus respectivos conjuntos de medidas. La norma completa, responsabilidad del Forum of Incident Response and Security Teams (FIRST), se puede consultar en: https://www.first.org/cvss .

NVIDIA utiliza la escala CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) para valorar la gravedad como se indica en la siguiente tabla:

Valoración de impacto en la seguridad Puntuación CVSS
Critica 9,0 – 10,0
Altos 7,0 – 8,9
Intermedio 4,0 – 6,9
Baja 0,1 – 3,9
Ninguno 0,0

NVIDIA se reserva el derecho a no seguir estas pautas en determinados casos, cuando la puntuación CVSS no contemple adecuadamente algún factor adicional.

Cuando corresponda, los boletines de seguridad de NVIDIA incluirán la puntuación básica CVSS v3.0 y, en algunos casos, la puntuación temporal. La evaluación de riesgos de NVIDIA se basa en una media de riesgo sobre un conjunto variado de sistemas instalados y puede no representar el riesgo real de una instalación concreta.

NVIDIA recomienda acudir a un profesional de seguridad o TI para evaluar el riesgo de la configuración específica y calcular la puntuación de entorno según los parámetros de red. NVIDIA recomienda a todos los clientes tener en cuenta la puntuación básica y las eventuales puntuaciones de tiempo y entorno que puedan afectar a sus entornos concretos para evaluar el riesgo general. La puntuación general corresponde a un momento en el tiempo y está adaptada a un entorno concreto. Se recomienda utilizar la valoración del problema realizada por un profesional de seguridad o TI y la correspondiente puntuación final para adoptar medidas adecuadas para cada entorno.

Política de comunicación de vulnerabilidades

NVIDIA utiliza las siguientes pautas para determinar el plan de comunicación adecuado en caso de vulnerabilidad de software propio:

Valoración de impacto en la seguridad Puntuación CVSS Plan de comunicación
Critica 9,0-10,0 Boletín de seguridad de NVIDIA
Altos 7,0-8,9
Intermedio 4,0-6,9
Baja 3,9 o inferior Nota sobre la versión del producto

En caso de problema de seguridad en un componente de software de un tercero utilizado por un producto NVIDIA, es posible que se publique un boletín de seguridad. Si se publica un boletín de seguridad para la vulnerabilidad de un componente de software de un tercero, NVIDIA utilizará por lo general la puntuación CVSS comunicada por el creador del componente. En algunos casos, NVIDIA ajustará la puntuación CVSS para reflejar el impacto en su producto.

NVIDIA se reserva el derecho a no seguir estas pautas en determinados casos, cuando la puntuación CVSS no contemple adecuadamente algún factor adicional.

Boletines de seguridad

En la mayoría de los casos, NVIDIA pretende avisar a los clientes cuando se consigue una solución práctica o una actualización de seguridad para una vulnerabilidad de seguridad. El aviso se hace llegar mediante comunicaciones dirigidas o mediante la publicación de un Boletín de seguridad. Antes de su publicación, NVIDIA PSIRT completará primero el proceso de respuesta de la vulnerabilidad y determinará qué soluciones o actualizaciones de software existen para solucionarla o si se planea publicar alguna solución.

Los boletines de seguridad intentan equilibrar la cantidad de información ofreciendo datos suficientes para que los clientes puedan protegerse, pero sin aportar detalles que puedan ser aprovechados por usuarios maliciosos. Por lo general, los boletines de seguridad de NVIDIA incluyen la siguiente información:

  1. Productos y versiones afectados
  2. Identificador de enumeración común de vulnerabilidad (Common Vulnerability Enumeration, CVE) (consulta http://cve.mitre.org)
  3. Breve descripción de la vulnerabilidad e impacto posible
  4. Valoración de gravedad del sistema común de puntuación de vulnerabilidades (CVSS) (consulta http://www.first.org/cvss/cvss-guide.html)
  5. Detalles de la solución, como actualizaciones de seguridad, mitigación u otras acciones que debe realizar el cliente
  6. Reconocimiento del informador de la vulnerabilidad identificada y agradecimiento por su colaboración con NVIDIA en ladivulgación coordinada de vulnerabilidades

NVIDIA no ofrecerá información adicional sobre las vulnerabilidades aparte de la facilitada en el boletín de seguridad y la documentación relacionada (notas sobre la versión, artículos de la base de datos de conocimiento, preguntas frecuentes, etc.). NVIDIA no distribuye código ni pruebas de concepto de las vulnerabilidades identificadas.

Conforme a las prácticas habituales, NVIDIA no comparte con entidades externas las conclusiones de sus pruebas de seguridad internas ni otras actividades relacionadas con la seguridad. Es importante tener en en cuenta que toda incursión en los sistemas de producción de seguridad de NVIDIA será considerada un ataque. Si eres un partner OEM, consulta con el responsable del programa de NVIDIA para resolver tus necesidades.


Los boletines de seguridad de NVIDIA se publican en la página Boletín de seguridad.  Puedes suscribirte a las notificaciones aquí.

 

Aviso de seguridad

NVIDIA podrá publicar una comunicación especial para responder de forma rápida y adecuada a divulgaciones públicas cuando la vulnerabilidad haya recibido gran atención pública o tenga gran probabilidad de ser aprovechada maliciosamente. En este caso, NVIDIA podrá acelerar la comunicación incluyendo o no un conjunto completo de parches o soluciones.  Esta comunicación se denominará Aviso de seguridad y se publicará en la página Boletín de seguridad.

Solución de vulnerabilidades

NVIDIA se toma muy en serio las amenazas para la seguridad y se esfuerza para evaluarlas y neutralizarlas rápidamente. Los tiempos de respuesta dependen de muchos factores, entre los que se incluyen gravedad, producto afectado, ciclo de desarrollo actual, ciclos de control de calidad y necesidad o no de una versión principal para resolver el problema. 

La solución puede darse en una o varias de las siguientes formas:

  1. Nueva versión
  2. Parche facilitado por NVIDIA
  3. Instrucciones para descargar e instalar una actualización o un parche de un tercero
  4. Método alternativo para evitar la vulnerabilidad

A pesar de lo anterior, NVIDIA no garantiza una solución específica para los problemas y es posible que no todos los problemas identificados dispongan de solución

Derechos del cliente: Garantías, soporte y mantenimiento

Los derechos de los clientes de NVIDIA con relación a la garantía, el soporte y el mantenimiento, incluidas las vulnerabilidades de cualquier producto de software de NVIDIA, se rigen por el acuerdo vigente entre NVIDIA y cada cliente.

La información de esta página web no modifica ni amplía los derechos del cliente ni constituye garantía adicional alguna. Toda información facilitada a NVIDIA con relación a vulnerabilidades de productos NVIDIA, incluidos los datos de los informes de vulnerabilidad de un producto, será propiedad exclusiva de NVIDIA.

Descargo de responsabilidad

Todos los aspectos relacionados con el proceso PSIRT y las políticas de NVIDIA podrán modificarse sin previo aviso en función de cada caso. No se garantiza la respuesta para ningún problema ni clase de problema. El usuario será el único responsable del uso de la información que contenga el documento y del material al que este haga referencia. NVIDIA se reserva el derecho de modificar o actualizar este documento en cualquier momento y sin previo aviso.

LA TOTALIDAD DE INFORMACIÓN, ESPECIFICACIONES DE DISEÑO DE NVIDIA, TABLAS DE REFERENCIA, ARCHIVOS, DIBUJOS, DIAGNÓSTICOS, LISTAS Y OTROS DOCUMENTOS (DENOMINADOS CONJUNTAMENTE O POR SEPARADO “MATERIALES”) SE ENTREGAN “TAL CUAL”. NVIDIA NO OFRECE GARANTÍA ALGUNA, YA SEA EXPLÍCITA, IMPLÍCITA, ESTABLECIDA POR LA LEY O DE NINGÚN OTRO TIPO, CON RESPECTO A LOS MATERIALES Y, HASTA DONDE PERMITE LA LEGISLACIÓN VIGENTE, NVIDIA LOS PROPORCIONA SIN GARANTÍAS DE NINGUNA CLASE, YA SEAN EXPLÍCITAS O IMPLÍCITAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, ADECUACIÓN A UN FIN CONCRETO O CUMPLIMIENTO NORMATIVO.

NVIDIA considera que la información suministrada es exacta y fiable en el momento de su publicación. pero no se hace responsable de las posibles consecuencias o infracciones de derechos sobre patentes, u otros derechos de terceras partes, que pudieran derivarse de su uso NVIDIA no otorga licencia alguna por implicación, ni de ningún otro modo, bajo ninguna patente o derecho de patente de NVIDIA Corporation Las especificaciones mencionadas en esta publicación son susceptibles de cambios sin previo aviso El contenido de este documento sustituye y prevalece sobre cualquier otra información anteriormente suministrada por NVIDIA No se autoriza el uso de los productos de NVIDIA Corporation como componentes esenciales de dispositivos o sistemas de apoyo o sostenimiento de la vida sin el permiso previo y por escrito de NVIDIA Corporation.

NVIDIA recomienda la divulgación coordinada de vulnerabilidades de seguridad mediante el formulario de envío de vulnerabilidades de seguridad.

NVIDIA agradece a las siguientes personas y organizaciones su contribución a la seguridad de nuestros productos.

2019
Security Bulletin ID CVE(s) Acknowledgement
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael y Mickey Shkatov de Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania de Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland de Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah de FortiGuard Labs de Fortinet; Łukasz 'zaeek'; Yasin Soliman; Marius Gabriel Mihai; y Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland de Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael y Mickey Shkatov de Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

Clave PGP pública de NVIDIA para la comunicación.

-----INICIO DE BLOQUE DE CLAVE PÚBLICA PGP-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----