Sicurezza
dei prodotti

NVIDIA prende molto seriamente le questioni relative alla sicurezza e agisce prontamente per valutarle e affrontarle. Nel momento in cui viene segnalato un dubbio rispetto alla sicurezza, NVIDIA impiega le risorse adeguate per analizzare, convalidare e adottare azioni correttive per risolvere il problema.

  • BOLLETTINI DI SICUREZZA
  • SEGNALA UNA VULNERABILITÀ
  • PROCEDURE PSIRT
  • RICONOSCIMENTI E RINGRAZIAMENTI
  • CHIAVE PGP

Di seguito è riportato un elenco dei bollettini di sicurezza pubblicati. NVIDIA consiglia di seguire le linee guida fornite nei bollettini per quanto attiene agli aggiornamenti per driver e pacchetti software o specifiche migrazioni.

I clienti sono invitati a iscriversi alle notifiche sui bollettini di sicurezza NVIDIA in modo da essere sempre informati di rilasci iniziali o importanti revisioni. Puoi iscriverti alle notifiche qui.

Per informazioni sui bollettini di sicurezza NVIDIA, consulta la pagina delle politiche PSIRT.

2019
ID bollettino di sicurezza Titolo Impatto potenziale sulla sicurezza CVE Postato Originariamente In Data Ultimo Aggiornamento
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Denial of service, escalation dei privilegi, esecuzione di codice

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Bollettino sulla sicurezza: NVIDIA SHIELD TV - Agosto 2019 Denial of service, escalation dei privilegi, esecuzione di codice

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Bollettino di sicurezza: Driver per NVIDIA GPU Display - Agosto 2019 Denial of service, escalation dei privilegi, esecuzione di codice

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Bollettino sulla sicurezza: NVIDIA Jetson TX1 e Jetson Nano L4T - Luglio 2019 Denial of service, escalation dei privilegi, esecuzione di codice

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Bollettino sulla sicurezza: NVIDIA GeForce Experience - Maggio 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Bollettino di sicurezza: Driver per NVIDIA GPU Display - Maggio 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Bollettino di sicurezza: aggiornamenti di sicurezza per NVIDIA Jetson TK1 e Jetson TX2 L4T - Aprile 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Bollettino di sicurezza: NVIDIA GeForce Experience - Marzo 2019 Denial of service, escalation dei privilegi, esecuzione di codice

CVE-2019-5674

3/26/2019 3/27/2019
4772 Bollettino di sicurezza: driver per NVIDIA GPU Display - Febbraio 2019 Denial of service, escalation dei privilegi, esecuzione di codice o divulgazione di informazioni CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

Per segnalare un problema di sicurezza, usa i contatti appropriati descritti di seguito:

Problema

Contatto o risorsa NVIDIA

Come si segnala un problema di sicurezza su una pagina web di NVIDIA?

Scrivere un'email al Team Application Security

Come si segnala una potenziale vulnerabilità per la sicurezza in un prodotto NVIDIA?

I Partner OEM devono rivolgersi al Customer Program Manager.

NVIDIA consiglia la divulgazione coordinata delle vulnerabilità della sicurezza attraverso il team Product Security Incident Response. I ricercatori, i gruppi di settore, gli enti governativi e i fornitori possono segnalare le potenziali vulnerabilità per la sicurezza a NVIDIA PSIRT utilizzando il modulo Security Vulnerability Submission o scrivendo un'email a NVIDIA PSIRT*.

Come si invia feedback su un prodotto o servizio NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Dove è possibile ottenere supporto tecnico per prodotti NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Dove reperire gli aggiornamenti sulla sicurezza per i prodotti NVIDIA?

Per informazioni sui bollettini di sicurezza NVIDIA, consulta la pagina delle politiche PSIRT.

Come si segnala un'email, un sito web o una finestra pop-up che dichiara falsamente di rappresentare NVIDIA?

Visita il sito web dell'assistenza NVIDIA

Come si segnala l'abuso o l'uso improprio di un prodotto o servizio NVIDIA per fini dannosi o illeciti?

Visita il sito web dell'assistenza NVIDIA

Come si denunciano casi di pirateria del software (copia, vendita o uso di un software senza licenza)?

Visita il sito web dell'assistenza NVIDIA

 *Per segnalare una potenziale vulnerabilità via email, utilizzare la chiave pubblica PGP NVIDIA per la crittografia (rif. pagina Chiave PGP) e includere le seguenti informazioni:

  1. Nome del prodotto/driver e versione/branch che contiene la vulnerabilità
  2. Tipo di vulnerabilità (XSS, overflow del buffer, ecc.)
  3. Istruzioni per riprodurre la vulnerabilità
  4. Proof-of-concept o codice exploit
  5. Impatto potenziale della vulnerabilità, incluso come potrebbe essere sfruttata per un attacco

NVIDIA PSIRT – Gestione delle vulnerabilità

Il team NVIDIA PSIRT che si occupa di gestire gli incidenti di sicurezza dei prodotti si pone l'obiettivo di ridurre al minimo il rischio associato alle vulnerabilità, fornendo informazioni, istruzioni e correzioni tempestive per le vulnerabilità rilevate nei prodotti. NVIDIA PSIRT è un team internazionale che gestisce la ricezione, l'indagine, il coordinamento interno, la risoluzione e la divulgazione delle informazioni sulle vulnerabilità della sicurezza per i prodotti NVIDIA.


Una delle maggiori responsabilità del team NVIDIA PSIRT è il coordinamento della risposta e la divulgazione di tutte le vulnerabilità dei prodotti NVIDIA rilevate esternamente.

Segnalare potenziali vulnerabilità della sicurezza

NVIDIA incoraggia ricercatori indipendenti, organizzazioni, fornitori, clienti e altri soggetti coinvolti a inviare segnalazioni relative alla sicurezza dei prodotti.

Per saperne di più su come segnalare una potenziale vulnerabilità, visita la pagina Segnala una vulnerabilità.

Divulgazione coordinata delle vulnerabilità (CVD)

NVIDIA fa del suo meglio per adempiere alle prassi di divulgazione coordinata delle vulnerabilità (Coordinated Vulnerability Disclosure, CVD). Il CVD è una procedura secondo la quale gli utenti indipendenti che rilevano una vulnerabilità in un prodotto contattano direttamente NVIDIA per dare il via alle indagini e porre rimedio al problema, prima che venga reso di dominio pubblico dall'utente segnalatore.

Il team NVIDIA PSIRT collabora con il segnalatore nel corso delle indagini e gli fornisce aggiornamenti sullo stato di avanzamento. Con il suo consenso, NVIDIA PSIRT potrebbe citare il segnalatore nella pagina dei riconoscimenti per aver individuato una vulnerabilità valida in un prodotto ed averla segnalata in forma privata. Una volta che informazioni su aggiornamenti o attenuazioni dei rischi vengono rese pubbliche da NVIDIA, il segnalatore sarà autorizzato a discutere della vulnerabilità pubblicamente.

La procedura CVD di NVIDIA ci consente di tutelare i nostri clienti e allo stesso tempo di coordinare le divulgazioni al pubblico ringraziando adeguatamente i segnalatori.

Se una vulnerabilità segnalata riguarda il prodotto di un fornitore, il team NVIDIA PSIRT informerà direttamente il fornitore, coordinandosi con il segnalatore o dando mandato a un centro di coordinamento di terze parti.

Iscrizione ai bollettini e agli aggiornamenti sulla sicurezza

L'elenco di bollettini sulla sicurezza pubblicati è disponibile alla pagina Bollettini di sicurezza NVIDIA.

I clienti sono vivamente invitati a iscriversi alle notifiche sui bollettini di sicurezza NVIDIA in modo da essere sempre informati di rilasci iniziali o importanti revisioni.

Puoi iscriverti alle notifiche qui.

Per informazioni sui bollettini di sicurezza NVIDIA, vedi la sezione Bollettini di sicurezza di questo documento.

Richieste stampa o PR relative alle informazioni sulle vulnerabilità della sicurezza di NVIDIA

Contatta uno dei referenti del team di comunicazione aziendale elencati qui.

NVIDIA PSIRT - Procedura di gestione delle vulnerabilità

Il seguente grafico illustra una panoramica della procedura seguita dal team NVIDIA PSIRT.

Figura 1. Procedura seguita dal team NVIDIA PSIRT

policies-image-400

Valutazione del rischio per la sicurezza utilizzando il sistema di punteggio delle vulnerabilità (Common Vulnerability Scoring System, CVSS)

NVIDIA utilizza attualmente il sistema Common Vulnerability Scoring System versione 3.0 (CVSS v3.0) per valutare la gravità delle vulnerabilità identificate. Il sistema CVSS consente di utilizzare un linguaggio e un metodo di assegnazione dei punteggi comune per comunicare le caratteristiche e gli impatti delle vulnerabilità. Il CVSS tenta di quantificare il livello di gravita di una vulnerabilità. Il modello CVSS utilizza tre misure o punteggi distinti, che includono: calcoli di base, temporali e ambientali, e ciascuno consiste di una serie di metriche. Lo standard completo, emanato dai Forum of Incident Response and Security Teams (FIRST), è disponibile su: https://www.first.org/cvss .

NVIDIA segue la scala di valutazione della gravità qualitativa emanata nel documento delle specifiche CVSS v3.0 (https://www.first.org/cvss/specification-document) per definire la valutazione della gravità come riportato nella tabella seguente:

Valutazione dell'impatto per la sicurezza Punteggio CVSS
Critico 9,0 – 10,0
Alto 7,0 – 8,9
Medio 4,0 – 6,9
Basso 0,1 – 3,9
Nessuno 0,0

NVIDIA si riserva il diritto di derogare a tali linee guida in casi specifici in cui fattori aggiuntivi non siano adeguatamente rappresentati nel punteggio CVSS.

Ove applicabile, i bollettini di sicurezza NVIDIA forniranno il punteggio di base CVSS v3.0 e potenzialmente il punteggio temporale. La valutazione del rischio NVIDIA si basa su una media del rischio su una serie eterogenea di sistemi installati e potrebbe non rappresentare il rischio reale per l'installazione locale.

NVIDIA consiglia di consultare un professionista della sicurezza o IT per valutare il rischio della configurazione specifica e incoraggia gli utenti a calcolare il punteggio ambientale in base ai parametri della propria rete. NVIDIA consiglia a tutti i clienti di tenere conto dei punteggi di base, temporali e ambientali che siano pertinenti al proprio ambiente al fine di valutare il rischio complessivo. Il punteggio complessivo fotografa un momento preciso nel tempo e non è calibrato per l'ambiente specifico. Rivolgersi a un professionista IT o della sicurezza per valutare il problema e il punteggio finale in modo da stabilire le priorità all'interno del proprio ambiente.

Modalità di comunicazione delle vulnerabilità

NVIDIA usa le seguenti linee guida per le vulnerabilità di software di terze parti, al fine di determinare il piano di comunicazione appropriato:

Valutazione dell'impatto per la sicurezza Punteggio CVSS Piano di comunicazione
Critico 9,0 - 10,0 Bollettino di sicurezza NVIDIA
Alto 7,0 - 8,9
Medio 4,0 - 6,9
Basso 3,9 o inferiore Note di rilascio del prodotto

In caso di problemi di sicurezza in un componente software di terze parti utilizzato in un prodotto NVIDIA, NVIDIA si riserva di pubblicare un Bollettino di sicurezza. Se viene pubblicato un Bollettino di sicurezza relativo a una vulnerabilità riscontrata in un componente software di terze parti, NVIDIA di norma utilizza il punteggio CVSS fornito dall'autore del componente. In alcuni casi, NVIDIA potrebbe rettificare il punteggio CVSS per riflettere l'impatto sul prodotto NVIDIA.

NVIDIA si riserva il diritto di derogare a tali linee guida in casi specifici in cui fattori aggiuntivi non siano adeguatamente rappresentati nel punteggio CVSS.

Bollettini di sicurezza

Nella maggior parte dei casi, NVIDIA ha tutta l'intenzione di informare i clienti ove venga identificata una soluzione pratica o un aggiornamento di sicurezza per una vulnerabilità. L'informazione viene divulgata attraverso comunicazioni mirate o tramite la pubblicazione di un Bollettino di sicurezza. Il Bollettino di sicurezza viene pubblicato al termine della procedura attuata dal team NVIDIA PSIRT e ove venga stabilita la possibilità di divulgare rimedi o aggiornamenti per risolvere la vulnerabilità, o a seguito della pianificazione di una divulgazione pubblica di rimedi.

I Bollettini di sicurezza tentano di bilanciare la quantità giusta di informazioni fornendo dettagli sufficienti per consentire ai clienti di tutelarsi, ma evitando di divulgare dati che potrebbero consentire a malintenzionati di approfittare delle informazioni. I Bollettini di sicurezza NVIDIA includono, di norma, le seguenti informazioni (ove pertinente):

  1. Prodotti e versioni coinvolti
  2. Identificativo della vulnerabilità (Common Vulnerability Enumeration, CVE), vedere http://cve.mitre.org
  3. Breve descrizione della vulnerabilità e del potenziale impatto in caso di attacco
  4. Punteggio di gravità CVSS della vulnerabilità, vedere http://www.first.org/cvss/cvss-guide.html
  5. Dettagli dei rimedi quali aggiornamenti di sicurezza, attenuazione delle vulnerabilità o altre azioni richieste dai clienti
  6. Riconoscimenti al segnalatore della vulnerabilità e ringraziamenti per la collaborazione con NVIDIA nell'attuazione della divulgazione coordinata della vulnerabilità

NVIDIA non fornirà ulteriori informazioni sulle specifiche delle vulnerabilità oltre a quanto indicato nel Bollettino di sicurezza e nella documentazione correlata, ad esempio note di rilascio, articoli della Knowledge Base, FAQ, ecc. NVIDIA non distribuisce codice exploit/proof of concept per le vulnerabilità identificate.

In conformità agli standard di settore, NVIDIA non condivide i rilevamenti dei test di sicurezza interni né altri tipi di attività correlate alla sicurezza con entità esterne. È importante sottolineare che qualsiasi scansione dei sistemi di produzione NVIDIA verrà considerata come un attacco. Se sei un partner OEM, collabora con il tuo Program Manager NVIDIA.


I Bollettini di sicurezza NVIDIA vengono pubblicati sull'apposita pagina del sito.  Puoi iscriverti alle notifiche qui.

 

Avviso di sicurezza

NVIDIA si riserva di rilasciare una comunicazione speciale per rispondere rapidamente e in modo appropriato a divulgazione pubbliche nei casi in cui la vulnerabilità abbia ricevuto una significativa attenzione da parte del pubblico, i codici exploit possano essere resi pubblici o sussiste la possibilità che la vulnerabilità venga sfruttata. In casi di questo tipo, NVIDIA si riserva di accelerare la comunicazione e potrebbe o non potrebbe includere una serie completa di patch o soluzioni.  Comunicazioni di questo tipo sono etichettate come Avviso di sicurezza e pubblicate nella pagina dei bollettini di sicurezza.

Correzione della vulnerabilità

NVIDIA prende molto seriamente le questioni relative alla sicurezza e agisce prontamente per valutarle e risolvere in modo tempestivo. I tempi di risposta variano a seconda di diversi fattori, tra cui: gravità, prodotto coinvolto, ciclo di sviluppo corrente, cicli di controllo qualità e la possibilità di inserire l'aggiornamento in una release importante. 

La correzione potrebbe avvenire in una o più tra le seguenti modalità:

  1. Nuova release
  2. Patch distribuita da NVIDIA
  3. Istruzioni per scaricare e installare un aggiornamento o una patch da una terza parte
  4. Soluzione per ridurre la vulnerabilità

A prescindere da quanto sopra, NVIDIA non garantisce una risoluzione specifica per i problemi e non tutti i problemi individuati potrebbero essere affrontati.

Diritti dei clienti: garanzie, assistenza e manutenzione

I diritti dei clienti NVIDIA rispetto alle garanzie, all'assistenza e alla manutenzione, incluse le vulnerabilità, in prodotti software NVIDIA sono disciplinati dall'accordo pertinente tra NVIDIA e ciascun cliente.

Le dichiarazioni rilasciate in questa pagina web non modificano né estendono eventuali diritti dei clienti e non danno luogo a garanzie ulteriori. Qualsiasi informazione fornita da NVIDIA in merito a vulnerabilità nei prodotti NVIDIA, incluse tutte le informazioni riportate nei report delle vulnerabilità sono di esclusiva proprietà di NVIDIA.

Declinazione di responsabilità

Tutti gli aspetti della procedura e dalle modalità seguite dal team NVIDIA PSIRT sono soggetti a modifica senza preavviso e caso per caso. La risposta a eventuali problemi o categorie di problemi non è garantita. L'utilizzo da parte degli utenti delle informazioni contenute nel documento o nei materiali collegati è a proprio rischio. NVIDIA si riserva il diritto di modificare o aggiornare il presente documento senza preavviso e in qualsiasi momento.

TUTTE LE INFORMAZIONI, LE SPECIFICHE DI PROGETTI, I RIFERIMENTI, I FILE, I DISEGNI I DATI DIAGNOSTICI, GLI ELENCHI E ALTRI DOCUMENTI DI NVIDIA (SINGOLARMENTE E COLLETTIVAMENTE IL "MATERIALE") VENGONO FORNITI "COSÌ COME SONO". NVIDIA NON CONCEDE ALCUNA GARANZIA IMPLICITA, ESPLICITA O DI ALTRA NATURA RISPETTO AL MATERIALE E TUTTE LE CONDIZIONI, DICHIARAZIONI E GARANZIE ESPLICITE O IMPLICITE, TRA CUI EVENTUALI GARANZIE IMPLICITE O CONDIZIONI DI TITOLARITÀ, COMMERCIABILITÀ, QUALITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO E NON VIOLAZIONE DEI DIRITTI ALTRUI SONO ESCLUSE CON IL PRESENTE NELLA MISURA MASSIMA CONSENTITA DALLA LEGGE.

Le informazioni ivi fornite si ritengono precise e affidabili al momento della pubblicazione. Tuttavia, NVIDIA Corporation declina ogni responsabilità in merito alle conseguenze derivanti dall'uso di tali informazioni o da qualsiasi violazione di brevetti o altri diritti di terze parti che possano conseguire dal loro uso. Non si concede alcuna licenza implicita o di altra natura in base ad alcun brevetto o diritto di autore di proprietà di NVIDIA Corporation. Le specifiche tecniche menzionate nella presente pubblicazione sono soggette a modifica senza preavviso. La presente pubblicazione sostituisce tutte le informazioni precedentemente fornite. È vietato l'uso dei prodotti NVIDIA Corporation come componenti critici in dispositivi e sistemi di assistenza medica vitale senza previo consenso scritto di NVIDIA Corporation.

NVIDIA incoraggia la divulgazione coordinata delle vulnerabilità della sicurezza attraverso il modulo Security Vulnerability Submission.

NVIDIA ringrazia le seguenti persone e organizzazioni per la loro collaborazione nel rendere i prodotti più sicuri.

2019
Security Bulletin ID CVE(s) Acknowledgement
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael e Mickey Shkatov di Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania di Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland di Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah di Fortinet's FortiGuard Labs, Łukasz 'zaeek', Yasin Soliman, Marius Gabriel Mihai e Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland di Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael e Mickey Shkatov di Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

Chiave PGP pubblica NVIDIA per la comunicazione.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----