製品
セキュリティ

NVIDIA はセキュリティ上の問題を深刻にとらえており、短期間で見極め、対処するように努めています。セキュリティ上の懸念が報告されると、NVIDIA は適切なリソースを投入して問題を分析、検証し、是正措置を提供します。

  • セキュリティ更新情報
  • 脆弱性を報告する
  • PSIRT の方針
  • 謝辞
  • PGP キー

以下は、公開されているセキュリティ掲示板の一覧です。NVIDIA は、ドライバーまたはソフトウェアのパッケージ更新、または指定の緩和措置について、以下の掲示板に記載されているガイドに従うことを推奨しています。

NVIDIA セキュリティ情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA Security Bulletins に登録し、最新の情報を入手することをお勧めしています。こちらでご登録いただけます。

NVIDIA セキュリティ掲示板に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報のセクションをご覧ください。

2019
セキュリティ更新情報 ID: タイトル セキュリティに影響を与える可能性 CVE 公開日 最終更新
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Denial of service, escalation of privileges, information disclosure

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Security Bulletin: NVIDIA SHIELD TV - August 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Security Bulletin: NVIDIA GPU Display Driver - August 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Security Bulletin: NVIDIA Jetson TX1 and Jetson Nano L4T - July 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Security Bulletin: NVIDIA GeForce Experience - May 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Security Bulletin: NVIDIA GPU Display Driver - May 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Security Bulletin: NVIDIA Jetson TX1 and TX2 L4T - April 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Security Bulletin: NVIDIA GeForce Experience – March 2019 Denial of service, escalation of privileges, code execution

CVE-2019-5674

3/26/2019 3/27/2019
4772 Security Bulletin: NVIDIA GPU Display Driver - February 2019 Denial of service, escalation of privileges, code execution, or information disclosure CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

セキュリティ関連の問題をご報告いただける場合、 以下に記載する連絡先のいずれかをご利用ください。

問題または課題

NVIDIA の連絡先またはリソース

NVIDIA Web ページのセキュリティ問題を報告する方法は?

アプリケーション セキュリティ チームにメールを送信

NVIDIA 製品にセキュリティ脆弱性がある可能性を報告する方法は?

OEM パートナー企業は、カスタマー プログラム マネージャーにご連絡ください。

NVIDIA は、Product Security Incident Response Team (製品セキュリティ問題対応チーム) を介し、調整の上、セキュリティ脆弱性を開示することを奨励しています。セキュリティ リサーチャー、業界団体、政府機関、ベンダーの方は、セキュリティ脆弱性の送信フォームを使用するか、または NVIDIA PSIRT * にメールを送信して、セキュリティ脆弱性の可能性を NVIDIA PSIRT に報告することができます。

NVIDIA の製品またはサービスに関するフィードバックの提出方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品でテクニカル サポートを受ける方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA 製品のセキュリティ最新情報はどこで入手できますか?

NVIDIA セキュリティ更新情報に関する情報については、PSIRT ポリシー ページのセキュリティ更新情報セクションをご覧ください。

NVIDIA になりすましている電子メール、Web サイト、ポップアップ ウィンドウについて報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

NVIDIA の製品またはサービスの悪用や不正使用について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

ソフトウェアの著作権侵害 (正しくライセンス供与されていないソフトウェアの複製、販売、使用) について報告する方法は?

NVIDIA サポート ウェブサイトにアクセスしてください

 *脆弱性の可能性をメールで報告する場合、NVIDIA の公開 PGP キーで暗号化してください (PGP キーに関するページをご覧ください)。また、次の情報を含めてください。

  1. 脆弱性が含まれる製品/ドライバーの名前とバージョン/ブランチ
  2. 脆弱性の種類 (XSS、バッファ オーバーフローなど)
  3. 脆弱性の再現方法
  4. 実証コードまたは悪用するコード
  5. 攻撃者が脆弱性を悪用する方法など、脆弱性がもたらす潜在的な影響

NVIDIA PSIRT – 脆弱性管理

NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) の目標は、セキュリティ脆弱性がお客様に与えるリスクを最小限に抑えることです。そのため、NVIDIA 製品に存在する脆弱性に関する情報、指示、対策を早い段階で提供します。NVIDIA PSIRT は、NVIDIA 製品に関連するセキュリティ脆弱性情報を入手し、調査し、内部調整し、開示し、対策を提供するグローバル チームです。


NVIDIA PSIRT が担う大きな責任の 1 つは、NVIDIA 製品に関して外部で特定された脆弱性について、回答または開示を調整することです。

セキュリティの潜在的脆弱性を報告する

NVIDIA は、個人研究者、業界団体、ベンダー、お客様、製品セキュリティに懸念を抱くその他の個人/団体からの報告を歓迎しています。

潜在的脆弱性の報告方法については、「脆弱性の報告」ページをご覧ください。

協調的な脆弱性の公開

NVIDIA は CVD (Coordinated Vulnerability Disclosure/脆弱性の協調的な公開) を遵守するように努めています。CVD とは、NVIDIA 製品の脆弱性を見つけた (NVIDIA とは無関係の) 個人/団体が NVIDIA に直接連絡し、その報告者が情報を一般に公開する前に NVIDIA が脆弱性を調査し、改善する機会を与える過程のことです。

NVIDIA PSIRT は脆弱性調査を通して報告者と協調し、適宜、その進捗について最新情報を報告者に提供します。報告者の合意が得られた場合、NVIDIA PSIRT は会社サイトの謝辞ページに報告者を記載し、製品の脆弱性を発見し、内密に報告していただいたことに感謝の意を示します。 NVIDIA によって更新または緩和情報が公開された後、報告者は脆弱性について一般に討議することを歓迎します。

CVD に従うことで、NVIDIA はお客様を守り、同時に一般公開のタイミングを調整し、発見に対して報告者に適宜謝意を表明できます。

報告された脆弱性にベンダー製品が含まれる場合、NVIDIA PSIRT はベンダーに直接通知するか、報告者と調整を行うか、第三者の調整センターに関与を要請します。

セキュリティ更新情報に登録し、最新情報を入手する

公開されているセキュリティ更新情報の一覧は  NVIDIA セキュリティ更新情報ページでご覧いただけます。

NVIDIA セキュリティ更新情報には、初公開の情報や大きな改訂が投稿されています。お客様には、NVIDIA セキュリティ更新情報に登録し、最新の情報を入手することをお勧めしています。

こちらからご登録いただけます。

NVIDIA セキュリティ更新情報の詳細については、本書の「セキュリティ更新情報」セクションをご覧ください。

NVIDIA セキュリティ脆弱性情報に関するメディアまたは PR の問い合わせ

こちらに記載されている連絡先のいずれかをご利用ください。

NVIDIA PSIRT の脆弱性管理プロセス

次の図は、NVIDIA PSIRT のプロセスを上位レベルで示したものです。

図 1. NVIDIA PSIRT (Product Security Incident Response Team/製品セキュリティ インシデント対応チーム) のプロセス

policies-image-400

CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) を利用したセキュリティ リスクの評価

NVIDIA は現在、CVSS v3.0 (Common Vulnerability Scoring System version 3.0/共通脆弱性評価システム バージョン 3.0) を利用し、特定された脆弱性の重大度を評価しています。CVSS を利用することで、共通の評価方法と言語を用いて脆弱性の特徴と影響を伝えることができます。CVSS では、脆弱性が与える懸念を一定の尺度で示します。CVSS モデルでは、Base (基本) 計算、Temporal (現状) 計算、Environmental (環境) 計算という 3 つの異なる測定方法またはスコアが利用されます。いずれも一連のメトリックスで構成されています。FIRST (Forum of Incident Response and Security Teams) が保守管理している規格の完全版は  https://www.first.org/cvss でご覧いただけます。

NVIDIA は CVSS v3.0 Specification Document (仕様文書) の Qualitative Severity Rating Scale (質的重大度の評価スケール) (https://www.first.org/cvss/specification-document) を利用し、重大度の評価を以下の表のように定義しています。

セキュリティ上の影響度の評価 CVSS スコア
危機的 9.0 – 10.0
7.0 – 8.9
4.0 – 6.9
.1 – 3.9
なし 0.0

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられない場合、このガイドラインから逸脱する権利を有します。

NVIDIA セキュリティ掲示板では、該当箇所で CVSS v3.0 Base スコアを適宜提供します。Temporal スコアが使われる場合もあります。NVIDIA のリスク評価は、導入されている各種システムから割り出した平均リスクに基づいており、実際のリスクとは異なる場合があります。

NVIDIA はセキュリティまたは IT の専門家に相談した上でお使いの構成のリスクを割り出すことを推奨しています。また、Environmental スコアはお使いのネットワーク パラメーターに基づいて計算することを奨励しています。NVIDIA は全体リスクの評価にあたり、すべてのお客様に対して、Base スコアを考慮した上で Temporal スコアか Environmental スコアがお使いの環境に当てはまる場合、それも考慮するようお勧めしています。この全体スコアはある時点を表すものであり、お使いの環境に合わせて算出されます。セキュリティまたは IT の専門家による評価とこの最終スコアを利用し、ご利用の環境における対応に優先順位を付けてください。

脆弱性の通知に関する方針

NVIDIA はサードパーティ以外のソフトウェアの脆弱性に関して次のガイドラインを利用し、適切な情報伝達計画を決定します。

セキュリティ上の影響度の評価 CVSS スコア 情報伝達計画
危機的 9.0–10.0 NVIDIA セキュリティ更新情報
7.0–8.9
4.0–6.9
3.9 以下 製品リリース ノート

NVIDIA 製品に使われているサードパーティ製ソフトウェア コンポーネントにセキュリティ上の問題がある場合、NVIDIA はセキュリティ情報文書を公開することがあります。サードパーティ製ソフトウェア コンポーネントの脆弱性に関するセキュリティ情報文書を公開する場合、NVIDIA は通常、そのコンポーネントの開発者が提供した CVSS スコアを利用します。その CVSS スコアは、NVIDIA 製品への影響を反映させる目的で NVIDIA が調整することがあります。

NVIDIA は、付加的な要因が CVSS スコアで正しくとらえられないような場合、このガイドラインから逸脱する権利を有します。

セキュリティ更新情報

セキュリティの脆弱性に回避策が見つかったとき、セキュリティ アップデートが用意されたとき、ほとんどの場合、NVIDIA はお客様に通知します。この通知は決められた連絡方法で行われるか、セキュリティ更新情報への投稿という形で行われます。セキュリティ更新情報に投稿する場合、NVIDIA PSIRT が脆弱性対応プロセスを遂行し、脆弱性に対処するために十分なソフトウェア アップデートまたは回避策が存在すること、または脆弱性に対処する目的でコード修正がこれから一般公開される予定であることが確認された後に、投稿が行われます。

セキュリティ更新情報では、お客様がその身を守るために十分な量の情報を提供しますが、悪意のあるユーザーが情報を流用できるほど詳細は提供しません。 NVIDIA セキュリティ更新情報には、通常、次の情報が含まれています。

  1. 影響を受ける製品とバージョン
  2. 脆弱性の CVE (Common Vulnerability Enumeration/共通脆弱性列挙) 識別子 (http://cve.mitre.org 参照)
  3. 脆弱性の概要と悪用された場合に考えられる影響
  4. CVSS (Common Vulnerability Scoring System/共通脆弱性評価システム) の脆弱性重大度評価 ( http://www.first.org/cvss/cvss-guide.html 参照)
  5. セキュリティ アップデート、軽減策、お客様から要求されたその他の措置など、改善策の詳細
  6. 脆弱性を発見し、協調的な脆弱性の公開で NVIDIA に協力した報告者に対する謝辞

NVIDIA はセキュリティ更新情報と、リリース ノート、ナレッジ ベースの記事、FAQ などの関連文書で提供する以上に、脆弱性の詳細に関する追加情報を提供することはありません。NVIDIA は特定された脆弱性の悪用するコードまたは実証コードを配布しません。

業界慣習にならい、NVIDIA は社内で実施したセキュリティ テストやその他のセキュリティ活動で発見した内容を社外の団体と共有することはありません。NVIDIA のセキュリティの運用システムを調べる行為は攻撃として見なされることにご注意ください。OEM パートナー企業は、情報が必要であれば、NVIDIA プログラム マネージャーにご相談ください。


NVIDIA セキュリティの情報はセキュリティ更新情報ページに投稿されます。 こちらでご登録いただけます。

 

セキュリティ通知

NVIDIA は、脆弱性が世間の大きな注目を集めたとき、脆弱性に悪用の可能性があるとき、または脆弱性の悪用が蔓延すると予想されるとき、一般開示に迅速かつ適宜対応する目的で、特別な通知を行うことがあります。そのような状況になったとき、NVIDIA は早めに通知を行い、パッチや回避策は提示されない場合もあります。 これには Security Notice (セキュリティ通知) というラベルが付き、セキュリティ更新情報ページに投稿されます。

脆弱性の改善策

NVIDIA はセキュリティ上の問題を深刻にとらえており、早めに見極め、対処するように努めています。対応に必要な時間は、重大度、影響を受ける製品、現在の開発周期、QA 周期、メジャー リリース アップデートなど、さまざまな要因によって決まります。 

解決策は次のような形態となります。複数の手段がとられることもあります。

  1. 新しいリリース
  2. NVIDIA が提供するパッチ
  3. サードパーティからアップデートまたはパッチをダウンロードし、インストールする方法
  4. 脆弱性の軽減策

以上の記載に関係なく、NVIDIA は問題に対する固有の解決を保証するものではなく、また、特定されたすべての問題への対処を保証するものではありません。

お客様の権利: 保証、サポート、保守管理

NVIDIA ソフトウェア製品の保証、サポート、保守管理に関するお客様の権利は、脆弱性に関する問題も含め、NVIDIA とお客様の間で結ばれた契約によって決まります。

この Web ページで記述された内容は、お客様の権利を変更または拡張するものではなく、また、保証を追加するものでもありません。NVIDIA 製品の脆弱性に関して NVIDIA に提供される情報は、製品脆弱性レポートの全情報も含め、NVIDIA の独占情報となります。

免責条項

NVIDIA PSIRT のプロセスと方針は、そのあらゆる部分がその場その場の状況に基づいて予告なく変更されることがあります。特定の問題、または問題の種類に関係なく、対応は保証されるものではありません。本書または本書に記載されているリンクからアクセスできる資料の情報は、ご自身の責任でご利用ください。NVIDIA は本書の内容をいつでも予告なく変更または更新できる権利を保有します。

NVIDIA のあらゆる情報、設計仕様、リファレンス ボード、ファイル、図、診断、一覧、その他の文書 (まとめて、あるいは個々の場合も「マテリアル」と呼びます) は「現状のまま」で提供されます。NVIDIA はマテリアルについて、明示的、暗黙的、法令遵守、その他を問わず、いかなる保証も行いません。あらゆる明示的条件、暗黙的条件、表明、保証は、権原、商品性、十分な品質、特定目的の適合性、非侵害の暗黙的な保証または条件を含め、法律で許される最大限まで本書によって除外するものとします。

情報は、提供時に正確かつ信頼できるものであったと信じられるものです。NVIDIA Corporation は、この種の情報の使用の結果について、また使用した結果として生じ得る特許などサードパーティーの権利のいかなる侵害についても、責任を負いません。NVIDIA Corporation の特許または特許権に基づく明示または暗黙のライセンスは一切付与されません。本書に記載の仕様は予告なく変更される場合があります。本書は、本書以前に提供されたすべての情報に代わる、または置き換わるものです。NVIDIA Corporation 製品は、NVIDIA Corporation による明示的かつ書面による許可なしに、救命装置または救命システムの主要コンポーネントとしての使用が認められることはありません。

NVIDIA は、セキュリティ脆弱性提出フォームを利用し、セキュリティの脆弱性を調整の上で開示することを推奨しています。

NVIDIA は製品のセキュリティ向上に貢献してくれた以下の個人と組織に感謝の意を表します。

2019
セキュリティ更新情報 ID CVE 謝辞
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael and Mickey Shkatov of Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania of Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland of Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah of Fortinet's FortiGuard Labs; Łukasz 'zaeek'; Yasin Soliman; Marius Gabriel Mihai; and Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland of Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael and Mickey Shkatov of Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

NVIDIA の通信用公開 PGP キー。

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGP Universal 3.4.2 (Build 1298)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----