Sécurité
des produits

NVIDIA prend très au sérieux les problèmes de sécurité et s’efforce d’y répondre rapidement. Dès qu’un problème de sécurité est signalé, NVIDIA mobilise les ressources nécessaires pour le confirmer, l’analyser et prendre les mesures appropriées pour le résoudre.

  • BULLETINS DE SÉCURITÉ
  • SIGNALER UNE VULNÉRABILITÉ
  • POLITIQUES PSIRT
  • REMERCIEMENTS
  • CLÉ PGP

Vous trouverez ci-dessous une liste des Bulletins de sécurité que nous avons publiés. NVIDIA vous recommande de lire avec attention ces bulletins et de suivre les directives qui y sont énoncées en matière de mise à jour ou de mitigation des risques.

Il est fortement conseillé aux clients de s'abonner aux notifications sur les bulletins de sécurité NVIDIA pour rester informés de la publication initiale ou de révisions majeures aux bulletins de sécurité NVIDIA. Vous pouvez vous abonner aux notifications ici.

Pour plus d'informations sur les Bulletins de sécurité NVIDIA, veuillez consulter la section Bulletins de sécurité de la page PSIRT.

2019
ID bulletin de sécurité Titre Impact de sécurité potentiel CVE Date de Publication Dernière Mise à Jour
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Déni de service, élévation des privilèges, exécution de code

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Bulletin de sécurité : NVIDIA SHIELD TV – Août 2019 Déni de service, élévation des privilèges, exécution de code

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Bulletin de sécurité : Pilote d’affichage GPU NVIDIA - Août 2019 Déni de service, élévation des privilèges, exécution de code

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Bulletin de sécurité : NVIDIA Jetson TX1 et Jetson Nano L4T - Juillet 2019 Déni de service, élévation des privilèges, exécution de code

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Bulletin de sécurité : NVIDIA GeForce Experience - Mai 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Bulletin de sécurité : Pilote d’affichage GPU NVIDIA - Mai 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Bulletin de sécurité : NVIDIA Jetson TK1 et Jetson TX2 L4T - Avril 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Bulletin de sécurité : NVIDIA GeForce Experience - Mars 2019 Déni de service, élévation des privilèges, exécution de code

CVE-2019-5674

3/26/2019 3/27/2019
4772 Bulletin de sécurité : Pilote d’affichage GPU NVIDIA - Février 2019 Déni de service, élévation des privilèges, exécution de code ou divulgation d’informations CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Si vous avez besoin de signaler un problème de sécurité, veuillez suivre les informations de contact que vous trouverez ci-après.

Type de problème

Contact ou ressource NVIDIA

Signaler un problème de sécurité constaté sur une page Internet NVIDIA.

Envoyez un e-mail à l’équipe Application Security.

Signaler une faille de sécurité potentielle dans un produit NVIDIA.

Nos partenaires OEM sont invités à contacter leur responsable de programme NVIDIA.

NVIDIA encourage la divulgation d’informations sur les failles de sécurité via son équipe de réponse aux incidents relatifs la sécurité des produits (NVIDIA PSIRT). Les chercheurs en sécurité informatique, groupes industriels, organismes institutionnels et fournisseurs peuvent signaler tout problème potentiel à l’équipe NVIDIA PSIRT via le formulaire de signalement des failles de sécurité ou par contact e-mail avec l’équipe NVIDIA PSIRT*.

Envoyer un commentaire sur un produit ou un service NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Obtenir de l’assistance technique sur un produit NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Obtenir des informations sur les mises à jour de sécurité pour les produits NVIDIA.

Pour plus d'informations sur les bulletins de sécurité NVIDIA, consultez la section Bulletins de sécurité du site Politiques PSIRT.

Signaler un site Internet ou un message électronique qui prétend abusivement représenter NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Signaler l’utilisation inappropriée ou abusive d’un produit ou d’un service NVIDIA.

Rendez-vous sur le site de l’Assistance NVIDIA.

Signaler un problème de piratage (copie, revente ou utilisation d’un logiciel sans licence).

Rendez-vous sur le site de l’Assistance NVIDIA.

 * Si vous souhaitez signaler une vulnérabilité par courrier électronique, veuillez encrypter votre message à l’aide de la clé PGP publique de NVIDIA (disponible sur la page dédiée) et n’oubliez pas d’inclure les informations suivantes :

  1. Nom du produit et/ou pilote et de la version ou de la gamme incluant la vulnérabilité
  2. Type de vulnérabilité (XSS, débordement de tampon, etc.)
  3. Instructions relatives à la reproduction de la vulnérabilité
  4. Preuve de concept ou code d’exploit
  5. Impact potentiel de la vulnérabilité et façon dont un opérateur malveillant pourrait exploiter cette vulnérabilité

NVIDIA PSIRT – Gestion des failles de sécurité

L'équipe NVIDIA de réponse aux incidents relatifs à la sécurité des produits (ou NVIDIA PSIRT, pour "Product Security Incident Response Team") a pour objectif de réduire les risques qu'encourent les clients face aux failles de sécurité - notamment en fournissant aussi rapidement que possible des informations, conseils et résolutions sur les vulnérabilités présentes dans les produits NVIDIA. NVIDIA PSIRT est une équipe internationale qui gère la réception, l'étude, la coordination interne, la résolution et la divulgation des informations sur les failles de sécurité liées aux produits NVIDIA.


L'une des principales responsabilités de l'équipe NVIDIA PSIRT est de coordonner la réponse et la divulgation vis-à-vis de toutes les vulnérabilités identifiées en externe dans les produits NVIDIA.

Signalement des failles de sécurité potentielles

NVIDIA reçoit et traite les rapports de chercheurs indépendants, d'entreprises, de fournisseurs, de clients et d'autres sources se souciant de la sécurité des produits.

Pour plus d'informations sur la signalisation d’une vulnérabilité potentielle, rendez-vous sur la page "Report Vulnerability" (Signaler une vulnérabilité).

Divulgation coordonnée de failles de sécurité

NVIDIA s'efforce de respecter la Divulgation coordonnée de failles (DCF). Ce processus permet à tout rapporteur indépendant ayant découvert une faille dans nos produits de contacter directement NVIDIA pour nous permettre d'étudier et de résoudre la faille avant la divulgation de ces informations au public.

L'équipe NVIDIA PSIRT sera en contact avec le rapporteur tout au long de l'étude de la faille et le tiendra informé de la progression, le cas échéant. Avec l'accord du rapporteur, l'équipe NVIDIA PSIRT peut le citer sur la page "Acknowledgement" (Remerciements) pour le remercier d’avoir découvert une faille de produit valide et d’avoir signalé le problème en privé. Après la diffusion d’un correctif ou d’une mise à jour par NVIDIA, le rapporteur peut évoquer la faille publiquement.

Le respect de la DCF de NVIDIA nous permet de protéger nos clients, tout en coordonnant les divulgations publiques et en remerciant le ou les rapporteurs pour cette découverte.

Si une faille signalée concerne le produit d'un fournisseur, l'équipe NVIDIA PSIRT notifiera directement ce dernier, assurera la coordination avec le rapporteur ou engagera un centre de coordination tiers.

Abonnement aux bulletins de sécurité et mises à jour

La liste des bulletins de sécurité publiés est disponible sur la page "NVIDIA Security Bulletins" (Bulletins de sécurité NVIDIA).

Il est fortement conseillé aux clients de s'abonner aux notifications sur les bulletins de sécurité NVIDIA pour rester informés de la publication initiale ou de révisions majeures aux bulletins de sécurité NVIDIA.

Vous pouvez vous abonner aux notifications ici.

Pour plus d'informations sur les bulletins de sécurité NVIDIA, consultez la section  Bulletins de sécurité de ce document.

Demandes Média ou RP concernant des informations sur les failles de sécurité NVIDIA

Veuillez contacter l'un des membres du service Communication d'entreprise, répertoriés ici.

Processus de gestion des failles par l’équipe NVIDIA PSIRT

Le graphique ci-dessous présente une vue d'ensemble du processus de l'équipe NVIDIA PSIRT.

Schéma 1. Processus de l'équipe de réponse aux incidents relatifs à la sécurité des produits NVIDIA

policies-image-400

Évaluation des risques pour la sécurité à l'aide du Common Vulnerability Scoring System (CVSS)

NVIDIA utilise actuellement le Common Vulnerability Scoring System version 3.0 (CVSS v3.0) pour évaluer le niveau de gravité des vulnérabilités identifiées. Le CVSS apporte une méthode de notation et un langage commun pour communiquer les caractéristiques et les impacts des failles. Il vise à établir une mesure du niveau de risque provoqué par une vulnérabilité. Il emploie trois mesures ou scores distincts qui incluent les calculs Base, Temporel et Environnemental, chacun composé d'un ensemble de mesures. La norme dans son intégralité, maintenue par le Forum of Incident Response and Security Teams (FIRST), est disponible à l'adresse suivante : https://www.first.org/cvss .

NVIDIA respecte l'échelle CVSS v3.0 Specification Document Qualitative Severity Rating Scale (https://www.first.org/cvss/specification-document) pour définir les niveaux de sécurité présentés dans le tableau ci-dessous :

Niveau d'impact sur la sécurité Score CVSS
Critique 9.0 – 10.0
Élevé 7.0 – 8.9
Standard 4.0 – 6.9
Faible .1 – 3.9
Aucun 0.0

NVIDIA se réserve le droit de s'écarter de ces directives dans des cas spécifiques, si certains facteurs supplémentaires ne sont pas correctement inclus dans le score CVSS.

Le cas échéant, les bulletins de sécurité NVIDIA fourniront le score de base CVSS v3.0, et potentiellement le score temporel. L'évaluation des risques de NVIDIA se fonde sur la moyenne des risques sur un ensemble varié de systèmes installés et peut ne pas représenter le véritable risque pour votre installation locale.

NVIDIA recommande de consulter un professionnel de la sécurité ou de l'informatique pour évaluer le risque pour votre configuration spécifique et vous encourage à calculer le score environnemental d'après vos paramètres réseau. NVIDIA recommande par ailleurs à tous les clients de prendre en compte le score de base et tous les scores temporels et/ou environnementaux qui peuvent être pertinents pour leur environnement, afin d'évaluer leur risque global. Ce score global correspond à un moment précis et est adapté à votre environnement spécifique. Vous devez utiliser l'évaluation du problème par un professionnel de la sécurité ou de l'informatique et ce score final pour hiérarchiser les réponses dans votre propre environnement.

Politique de communication des failles

NVIDIA utilise les directives suivantes pour les failles logicielles non tierces afin de déterminer le plan de communication approprié :

Niveau d'impact sur la sécurité Score CVSS Plan de communication
Critique 9.0–10.0 Bulletin de sécurité NVIDIA
Qualité élevée 7.0–8.9
Standard 4.0–6.9
Faible 3.9 ou moins Note de publication

S'il existe un problème de sécurité avec un composant logiciel tiers utilisé dans un produit NVIDIA, NVIDIA peut publier un bulletin de sécurité. Si un bulletin de sécurité publié concerne une faille de composant logiciel tiers, NVIDIA utilise généralement le score CVSS fourni par le créateur du composant. Dans certains cas, NVIDIA peut ajuster le score CVSS pour refléter l'impact sur le produit NVIDIA.

NVIDIA se réserve le droit de dévier de ces directives dans des cas spécifiques, si des facteurs supplémentaires ne sont pas correctement inclus dans le score CVSS.

Bulletins de sécurité

Dans la plupart des cas, NVIDIA s’attache à notifier les clients lorsqu'une solution de contournement ou une mise à jour a été identifiée pour une faille de sécurité. La notification s'effectue via des communications ciblées ou par la publication d'un bulletin de sécurité. Avant de publier un bulletin de sécurité, l'équipe NVIDIA PSIFT réalise un processus de réponse à la faille et détermine s'il existe des correctifs logiciels ou des solutions de contournement suffisants pour traiter la faille, ou étudie si une divulgation publique ultérieure de correctifs de code est planifiée pour permettre de traiter les failles.

Les bulletins de sécurité visent à fournir la bonne quantité d'informations en apportant assez de détails afin que les clients puissent se protéger, mais pas un nombre excessif de détails qui permettrait à des utilisateurs malveillants de tirer parti de ces informations. Les bulletins de sécurité NVIDIA comprennent généralement les informations suivantes, le cas échéant :

  1. Produits et versions concernés ;
  2. Identifiant CVE (Common Vulnerability Enumeration) pour les failles (voir http://cve.mitre.org) ;
  3. Brève description de la faille et de l'impact potentiel si elle est exploitée ;
  4. Note de gravité Common Vulnerability Scoring System (CVSS) de la faille (voir  http://www.first.org/cvss/cvss-guide.html) ;
  5. Les détails de résolution tels qu’une mise à jour de sécurité, une limitation ou une autre action requise par le client
  6. Référence au rapporteur de la faille identifiée et reconnaissance du fait qu'il a œuvré avec NVIDIA pour la Divulgation coordonnée de failles.

NVIDIA ne fournira pas d'informations supplémentaires sur les spécificités des failles au-delà des données fournies dans le bulletin de sécurité et la documentation connexe - comme les notes de publication, les articles de la Base de connaissances, les FAQ, etc. NVIDIA ne distribue pas le code des exploits/preuves de concept pour les failles identifiées.

En accord avec les pratiques du secteur, NVIDIA ne partage pas les conclusions des tests de sécurité internes ou d'autres types d'activités liées à la sécurité avec des entités externes. Il est important de noter que toute analyse des systèmes de production de NVIDIA sera considérée comme une attaque. Si vous êtes un partenaire OEM, veuillez consulter votre responsable de programme NVIDIA.


Les bulletins de sécurité NVIDIA sont publiés sur la page "Security Bulletin" (Bulletins de sécurité).  Vous pouvez vous abonner aux notifications ici.

 

Avis relatif à la sécurité

NVIDIA peut publier une communication spéciale pour répondre de manière rapide et appropriée aux divulgations publiques suite auxquelles la faille peut avoir reçu une grande attention publique, est susceptible de disposer d'exploits ou doit être activement exploitée. Dans ce cas spécifique, NVIDIA peut accélérer la communication et peut inclure ou non un ensemble complet de correctifs ou de solutions de contournement.  Il sera présenté en tant qu'avis relatif à la sécurité et publié sur la page "Security Bulletin" (Bulletin de sécurité).

Résolution de la faille

NVIDIA prend très au sérieux les problèmes de sécurité et s’efforce d’y répondre le plus rapidement possible. Les délais de réponse varient selon plusieurs facteurs, dont la gravité, le produit concerné, le cycle de développement actuel, les cycles d'assurance qualité et le fait que le problème puisse être mis à jour vers une version ultérieure ou non. 

La résolution peut revêtir une ou plusieurs des formes suivantes :

  1. Nouvelle version ;
  2. Correctif fourni par NVIDIA ;
  3. Instructions pour télécharger et installer une mise à jour ou un correctif tiers ;
  4. Solution de contournement pour limiter la faille.

Nonobstant ce qui précède, NVIDIA ne garantit pas une résolution spécifique à chaque problème et les problèmes identifiés peuvent ne pas tous être résolus.

Droits du client : garanties, support et maintenance

Les droits des clients NVIDIA en lien avec les garanties, le support et la maintenance, comprenant les failles, dans tout produit logiciel NVIDIA, sont régis par le contrat applicable entre NVIDIA et chaque client.

Les affirmations fournies sur cette page Internet ne modifient ou n'étendent pas les droits de tout client ni ne créent des garanties supplémentaires. Toute information fournie par NVIDIA concernant les failles dans les produits NVIDIA, y compris les informations dans un rapport de faille de produit, est la seule information qu’émettra NVIDIA sur ladite faille.

Avertissement

Tous les aspects du processus et des politiques de l'équipe NVIDIA PSIRT sont susceptibles d’être modifiés sans préavis et au cas par cas. Aucune réponse n'est garantie pour tout problème spécifique ou catégorie de problèmes. Votre utilisation des informations sur le document ou des supports vers lesquels le document contient un lien s'effectue à vos propres risques. NVIDIA se réserve le droit de modifier ou de mettre à jour ce document sans préavis et à tout moment.

TOUS LES INFORMATIONS, SPÉCIFICATIONS DE CONCEPTION, TABLEAUX DE RÉFÉRENCE, FICHIERS, SCHÉMAS, DIAGNOSTICS, LISTES ET AUTRES DOCUMENTS DE NVIDIA (QUI, ENSEMBLE ET SÉPARÉMENT, SONT DÉNOMMÉS COMME LES "SUPPORTS") SONT FOURNIS "EN L’ÉTAT". NVIDIA N'APPORTE AUCUNE GARANTIE, EXPRESSE, IMPLICITE, LÉGALE OU AUTRE CONCERNANT LES SUPPORTS, ET TOUTES LES CONDITIONS, DÉCLARATIONS OU GARANTIES EXPRESSES OU IMPLICITES, COMPRENANT TOUTE GARANTIE IMPLICITE OU CONDITION DE TITRE, QUALITÉ MARCHANDE, QUALITÉ SATISFAISANTE, ADÉQUATION À UN BUT PARTICULIER ET NON-VIOLATION, SONT DONC EXCLUES DANS LA MESURE AUTORISÉE PAR LA LOI.

Les informations sont jugées exactes et fiables au moment où elles sont fournies. Toutefois, NVIDIA Corporation décline toute responsabilité quant aux conséquences de l’utilisation qui pourrait en être faite ou de la contrefaçon de brevets ou autres droits de tierces parties pouvant résulter de leur utilisation Aucune licence n’est octroyée implicitement ou de quelque autre manière sous quelque brevet ou droit de brevet de NVIDIA Corporation Les caractéristiques techniques mentionnées dans ce document peuvent être modifiées sans préavis Cette publication annule et remplace toute information diffusée antérieurement Les produits de la société NVIDIA ne peuvent pas être utilisés comme composants essentiels dans des dispositifs ou systèmes de survie sans l’autorisation expresse écrite de NVIDIA Corporation.

NVIDIA encourage la divulgation d’informations relatives à la sécurité via le formulaire de signalement des failles de sécurité.

NVIDIA aimerait par ailleurs remercier les personnes et les entreprises suivantes pour leurs contributions en matière de sécurité informatique.

2019
Security Bulletin ID CVE(s) Acknowledgement
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael and Mickey Shkatov of Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania de Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland de Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah de Fortinet's FortiGuard Labs, Łukasz 'zaeek', Yasin Soliman, Marius Gabriel Mihai et Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland de Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael et Mickey Shkatov d’Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

Clé PGP publique pour toute communication avec NVIDIA.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----