제품
보안

NVIDIA는 보안 문제를 심각하게 생각하며 이를 빠르게 평가하여 해결하기 위해 노력하고 있습니다. 보안 문제가 보고되면 NVIDIA에서는 문제를 분석 및 검증하고 해결을 위한 수정 조치를 제공하기 위해 적합한 리소스를 투입합니다.

  • 보안 게시판
  • 취약점 보고
  • PSIRT 정책
  • 승인
  • PGP 키

아래는 게시된 보안 공지 리스트입니다. NVIDIA는 드라이버 또는 소프트웨어 패키지 업데이트 또는 지정된 완화에 관한 본 공지의 지침을 따르는 것이 좋습니다.

고객들은 NVIDIA 보안 공지 알림을 구독하고 NVIDIA 보안 업데이트에 대한 릴리즈 및 주요 내용에 대한 정보를 확인하실 수 있습니다. 여기에서 알림 신청을 할 수 있습니다.

NVIDIA 보안 게시판에 대한 자세한 내용은 PSIRT 정책 페이지의 보안 게시판 섹션을 참조하십시오.

2019
보안 게시판 ID 제목 잠재적인 보안 영향 CVE 게시일 마지막 업데이트
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4907 Security Bulletin: NVIDIA GPU Display Driver - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5690, CVE-2019-2019-5691, CVE-2019-5692, CVE-2019-5693, CVE-2019-5694, CVE-2019-5695, CVE-2019-5696, CVE-2019-5697, CVE-2019-5698

11/6/2019 11/26/2019
4680 Security Bulletin: NVIDIA GeForce Experience - November 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5701, CVE-2019-2019-5689, CVE-2019-5695

11/6/2019 11/6/2019
4928 Security Bulletin: NVIDIA NVFlash, GPUModeSwitch Tool - November 2019 Denial of service, escalation of privileges, information disclosure

CVE‑2019‑5688

11/6/2019 11/14/2019
4875 Security Bulletin: NVIDIA SHIELD TV - October 2019 Denial of service, escalation of privileges, code execution, information disclosure

CVE‑2019‑5699, CVE‑2019‑5700

10/7/2019 10/7/2019
4804 Security Bulletin: NVIDIA SHIELD TV - August 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5679, CVE‑2018‑6267, CVE‑2018‑6268, CVE‑2018‑6269, CVE‑2019‑5680, CVE‑2019‑5681, CVE‑2019‑5682, CVE‑2018‑6241, CVE‑2017‑6275, CVE-2018-6240

8/2/2019 9/23/2019
4841 Security Bulletin: NVIDIA GPU Display Driver - August 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5683, CVE‑2019‑5684, CVE‑2019‑5685, CVE‑2019‑5686, CVE‑2019‑5687

8/2/2019 8/29/2019
4835 Security Bulletin: NVIDIA Jetson TX1 and Jetson Nano L4T - July 2019 Denial of service, escalation of privileges, code execution

CVE‑2019‑5680

7/18/2019 7/29/2019
4806 Security Bulletin: NVIDIA GeForce Experience - May 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE‑2019‑5678, CVE‑2019‑5676

5/30/2019 5/30/2019
4797 Security Bulletin: NVIDIA GPU Display Driver - May 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE‑2019‑5675, CVE‑2019‑5676, CVE‑2019‑5677

5/9/2019 5/30/2019
4787 Security Bulletin: NVIDIA Jetson TX1 and TX2 L4T - April 2019 Denial of service, escalation of privileges, code execution, or information disclosure

CVE-2019-5673, CVE-2019-5672, CVE-2018-6271, CVE-2018-6269, CVE-2018-6268, CVE-2018 6267, CVE-2018-3665, CVE-2018-3639, CVE-2018-6239, CVE-2017-6284, CVE-2017-6278, CVE 2017-6274, CVE-2017-0330

4/2/2019 4/2/2019
4784 Security Bulletin: NVIDIA GeForce Experience – March 2019 Denial of service, escalation of privileges, code execution

CVE-2019-5674

3/26/2019 3/27/2019
4772 Security Bulletin: NVIDIA GPU Display Driver - February 2019 Denial of service, escalation of privileges, code execution, or information disclosure CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668, CVE-2019-5669, CVE-2019-5670, CVE-2019-5671, CVE-2018-6260 02/22/2019 02/28/2019

2018

2017

2016

2015

2014

2013

만약 보안 이슈를 보고해야 할 필요가 있다면 아래 연락처를 사용해주세요:

문제 혹은 이슈

NVIDIA 문의 혹은 리소스

How do I report a security issue on a NVIDIA web page?

Email Application Security team

How do I report a potential security vulnerability in a NVIDIA product?

OEM Partners should contact their Customer Program Manager.

NVIDIA encourages coordinated disclosure of security vulnerabilities through the Product Security Incident Response Team. Security researchers, industry groups, government organizations and vendors can report potential security vulnerabilities to NVIDIA PSIRT using the Security Vulnerability Submission Form or by emailing NVIDIA PSIRT*.

How do I provide feedback on a NVIDIA product or service?

Visit NVIDIA Support Website

Where do I get technical support for my NVIDIA product?

Visit NVIDIA Support Website

Where do I learn about security updates for NVIDIA products?

For information about NVIDIA Security Bulletins, see the Security Bulletin section of the PSIRT Policies page.

How do I report an email, website or pop-up window that falsely claims to represent NVIDIA?

Visit NVIDIA Support Website

How do I report the abuse or misuse of an NVIDIA product or service for malicious or illegal purposes?

Visit NVIDIA Support Website

How do I report software piracy (copying, selling, or use of software that hasn't been properly licensed)?

Visit NVIDIA Support Website

 *이메일을 통해 잠재적 취약점을 보고하는 경우 NVIDIA의 공개 PGP 키(PGP 키 페이지 참조)를 이용해 암호화하고 다음 정보도 함께 제공해 주십시오.

  1. 취약점이 포함된 제품/드라이브 이름 및 버전/브랜치
  2. 취약점 유형(XSS, 버퍼 오버플로우 등)
  3. 취약점 재현을 위한 지침
  4. 개념 증명 또는 악성 코드
  5. 공격자가 취약점을 어떻게 악용할 수 있는지를 포함한 취약점의 잠재적 영향

NVIDIA PSIRT – 취약점 관리

NVIDIA PSIRT(제품 보안 사고 대응 팀)의 목표는 제품의 취약점에 대한 정보, 지침 및 해결책을 적시에 제공하여 보안 취약점과 관련된 고객의 위험을 최소화하는 것입니다. NVIDIA PSIRT는 NVIDIA 제품과 관련된 보안 취약점 정보의 수신, 조사, 내부 조정, 해결 및 공개를 관리하는 글로벌 팀입니다.


NVIDIA PSIRT 팀의 핵심 책무 중 하나는 외부적으로 식별된 모든 NVIDIA 제품 취약점에 대한 대응 및 공개를 조정하는 것입니다.

잠재적 보안 취약점 보고

NVIDIA는 독립 조사자, 업계 조직, 공급업체, 고객 및 기타 소스에서 제공하는 제품 보안에 관한 보고서를 환영합니다.

잠재적 취약점을 보고하는 방법에 대한 자세한 내용은 취약점 보고 페이지에서 참조하십시오.

조정된 취약점 공개

NVIDIA는 CVD(조정된 취약점 공개)를 준수하기 위해 노력하고 있습니다. CVD는 당사 제품의 취약점을 발견한 독립적인 보고자가 정보를 대중에게 공개하기 전에 직접 NVIDIA에 연락해 해당 취약점을 조사 및 해결할 기회를 제공하는 프로세스입니다.

NVIDIA PSIRT는 취약점 조사 과정 전반에 걸쳐 보고자와 협력하며 적합한 경우 보고자에게 진행 상황에 대한 업데이트를 제공합니다. 보고자의 동의가 있을 경우 NVIDIA PSIRT는 유효한 제품 취약점을 발견하고 문제를 비공개적으로 보고한 것에 대해 승인 페이지에서 보고자의 노력에 인정과 감사의 뜻을 표할 수 있습니다. NVIDIA의 업데이트 또는 완화된 정보가 배포된 후에, 리포터들의 공개적인 취약점 논의를 환영합니다. 

NVIDIA의 CVD를 준수하면 고객을 보호하는 동시에 대중 대상 공개를 조정하고 보고자의 발견에 대해 적합한 인정과 감사의 뜻을 표할 수 있습니다.

보고된 취약점에 공급업체 제품이 포함되는 경우 NVIDIA PSIRT가 해당 공급업체에 직접 알리거나 보고자와 협력하거나 타사 조정 센터에 참여하게 됩니다.

보안 게시판 및 업데이트 구독

게시된 보안 게시판 목록은 NVIDIA 보안 게시판 페이지에서 확인할 수 있습니다.

최초 릴리스 또는 NVIDIA 보안 게시판의 주요 개정 사항에 대한 최신 정보를 계속 받으시기 위해 NVIDIA 보안 게시판 알림을 구독하실 것을 강력히 권장합니다.

알림은 여기에서 구독하실 수 있습니다.

NVIDIA 보안 게시판에 대한 자세한 내용은 본 문서의  보안 게시판 섹션을 참조하십시오.

NVIDIA 보안 취약점 정보에 관한 미디어 또는 PR 문의

여기에 열거된 기업 커뮤니케이션 연락처 중 하나로 연락하십시오.

NVIDIA PSIRT 취약점 관리 프로세스

다음 그림은 NVIDIA PSIRT 프로세스를 높은 차원에서 보여줍니다.

그림 1. NVIDIA 제품 보안 사고 대응 팀 프로세스

policies-image-400

CVSS(일반 취약점 채점 체계)를 이용한 보안 위험 평가

NVIDIA는 현재 CVSS v3.0(일반 취약점 채점 체계 버전 3.0)을 이용하여 식별된 취약점의 심각도 수준을 평가하고 있습니다. CVSS는 취약점의 특징과 영향을 전달할 수 있도록 일반적인 채점 방법과 일반적인 언어를 지원합니다. CVSS는 취약점이 어느 정도의 우려를 야기하는지에 대한 척도를 확립하고자 시도하고 있습니다. CVSS 모델은 각각 지표 집합으로 구성되는 기본, 시간 및 환경 계산을 포함한 세 가지의 서로 다른 측정 또는 채점 방식을 사용합니다. FIRST(사고 대응 및 보안 팀 포럼)에서 유지 관리하고 있는 전체 표준은  https://www.first.org/cvss에서 확인하실 수 있습니다.

NVIDIA는 CVSS v3.0 사양 문서 정성적 심각도 등급(https://www.first.org/cvss/specification-document)에 따라 아래 표에서 볼 수 있듯이 심각도 등급을 정의합니다.

보안 영향 등급 CVSS 점수
매우 높음 9.0~10.0
높음 7.0~8.9
중간 4.0~6.9
낮음 0.1~3.9
없음 0.0

CVSS 점수에 추가적인 요인이 적합하게 포착되지 않았다면 NVIDIA는 특정한 경우 이러한 지침을 따르지 않을 권리가 있습니다.

해당하는 경우, NVIDIA 보안 게시판에서는 CVSS v3.0 기본 점수 및 잠재적으로 시간 점수를 제공하게 됩니다. NVIDIA의 위험 평가는 설치된 다양한 시스템 세트 전반의 평균 위험을 기반으로 하며 로컬 설치의 실제 위험을 나타내지 않을 수도 있습니다.

NVIDIA는 보안 또는 IT 전문가와의 상담을 통해 특정 구성의 위험을 평가할 것을 권장하며, 네트워크 매개변수를 바탕으로 환경 점수를 산출하는 것이 좋습니다. NVIDIA는 모든 고객이 기본 점수는 물론 모든 시간 및/또는 고객의 환경과 관련이 있을 수 있는 환경 점수를 고려하여 전체 위험을 평가할 것을 권장합니다. 이 전체 점수는 특정한 시점을 나타내며 특정 환경에 적합하게 맞춤화됩니다. 사용자 본인 환경에서 대응 우선순위를 지정하려면 해당 문제 및 이 최종 점수에 대한 보안 또는 IT 전문가의 평가를 사용해야 합니다.

취약점 전달 정책

NVIDIA는 적합한 통신 계획을 결정하기 위해 타사가 아닌 소프트웨어 취약점에 대한 다음 지침을 사용합니다.

보안 영향 등급 CVSS 점수 커뮤니케이션 계획
매우 높음 9.0-10.0 NVIDIA 보안 게시판
높음 7.0-8.9
중간 4.0-6.9
낮음 3.9 이하 제품 릴리스 정보

NVIDIA 제품에 사용되는 타사 소프트웨어 구성 요소에 보안 문제가 있다면 NVIDIA는 보안 게시판을 게시할 수 있습니다. 타사 소프트웨어 구성 요소 취약점에 대한 보안 게시판이 게시되는 경우 NVIDIA에서는 일반적으로 해당 구성 요소 제작자가 제공한 CVSS 점수를 사용합니다. NVIDIA가 NVIDIA 제품에 미치는 영향을 반영하여 CVSS 점수를 조정하는 경우도 있습니다.

CVSS 점수에 추가적인 요인이 적합하게 포착되지 않았다면 NVIDIA는 특정한 경우 이러한 지침을 따르지 않을 권리가 있습니다.

보안 게시판

대부분의 경우 NVIDIA는 보안 취약점에 대해 확인된 타당한 해결책이나 보안 업데이트가 있다면 고객에게 알리고자 합니다. 알림은 특정 대상에게 알리거나 보안 게시판을 게시하는 방식으로 전달합니다. 보안 게시판을 게시하기 전에 NVIDIA PSIRT가 먼저 취약점 대응 프로세스를 완료하고 해당 취약점을 해결하기에 충분한 소프트웨어 업데이트 또는 해결책이 존재하는지, 또는 취약점을 해결하기 위해 해결책의 후속 공개를 계획할 것인지 여부를 판단합니다.

보안 게시판은 고객이 스스로 보호할 수 있도록 충분한 세부 정보를 제공해 적합한 양의 정보로 균형을 맞추려 시도하지만, 악성 사용자가 정보를 악용하는 데 사용될 수 있는 자세한 내용을 공개하지는 않습니다. NVIDIA 보안 게시판은 해당하는 경우 일반적으로 다음 정보를 포함합니다.

  1. 영향을 받는 제품 및 버전
  2. 취약점을 위한 CVE(일반 취약점 열거) 식별자(http://cve.mitre.org 참조)
  3. 취약점 및 악용될 경우의 잠재적 영향에 대한 간단한 설명
  4. 취약점에 대한 CVSS(일반 취약점 채점 체계) 심각도 등급( http://www.first.org/cvss/cvss-guide.html 참조)
  5. 고객이 요구하는 보안 업데이트, 완화 또는 기타 조치와 같은 해결 세부 사항
  6. 식별된 취약점은 보고자 덕분이며 조정된 취약점 공개를 위해 NVIDIA와 협력해주신 것에 대해 감사의 마음을 전합니다.

NVIDIA는 취약점의 세부 사항에 대해 보안 게시판과 릴리스 정보, 기술 자료 문서, FAQ 등의 관련 문서에서 제공된 것 이상의 추가 정보를 제공하지 않을 것입니다. NVIDIA는 식별된 취약점의 악용/개념 증명 코드를 배포하지 않습니다.

업계 관행에 따라, NVIDIA는 내부 보안 테스트 또는 기타 유형의 보안 활동으로부터 얻은 결과를 외부 업체와 공유하지 않습니다. 모든 NVIDIA 보안 생산 시스템에 대한 검색은 공격으로 간주된다는 사실에 유의하셔야 합니다. OEM 파트너라면 귀사의 요구 사항을 NVIDIA 프로그램 관리자와 상의해 조정해 주십시오.


NVIDIA 보안 게시판은 보안 게시판 페이지에 게시됩니다.  알림은 여기에서 구독하실 수 있습니다.

 

보안 고지 사항

취약점에 대중의 관심이 각별하거나, 악용될 소지가 있거나, 현재 악용되고 있다고 판단되는 경우 NVIDIA에서는 대중 공개에 빠르고 적절하게 대응하기 위해 특별한 커뮤니케이션을 발표할 수 있습니다. 그러한 경우, NVIDIA에서는 커뮤니케이션을 신속히 진행할 수 있습니다. 그리고 여기에는 완전한 패치 또는 해결책이 포함되거나 포함되지 않을 수 있습니다.  이는 보안 고지 사항이라고 표시되며 보안 게시판 페이지에 게시됩니다.

취약점 해결

NVIDIA는 보안 문제를 심각하게 생각하며 이를 적시에 평가하여 해결하기 위해 노력하고 있습니다. 대응 시간은 심각도, 영향을 받은 제품, 현재 개발 주기, QA 주기, 해당 문제가 주요 릴리스에만 업데이트될 수 있는지 여부 등 수많은 요인에 따라 결정됩니다. 

해결을 위해 다음 양식 중 하나 이상이 필요할 수 있습니다.

  1. 새 릴리스
  2. NVIDIA 제공 패치
  3. 타사 업데이트 또는 패치를 다운로드 및 설치하기 위한 지침
  4. 취약점 완화를 위한 해결책

상기 내용에도 불구하고 NVIDIA는 문제에 대한 특정한 해결을 보장하지 않고 식별된 모든 문제가 해결되지 않을 수 있습니다.

고객 권한: 보증, 지원 및 유지 관리

모든 NVIDIA 소프트웨어 제품의 보증과 지원, 취약점을 포함한 유지 관리에 관한 NVIDIA 고객의 권한은 NVIDIA와 각 고객 사이에 체결된, 해당 계약에 적용을 받습니다.

본 웹 페이지의 진술은 어떤 고객 권한도 수정하거나 확장하지 않으며 어떤 추가 보증도 생성하지 않습니다. 제품 취약점 보고서의 모든 정보를 포함해 NVIDIA 제품의 취약점과 관련해 NVIDIA로 제공된 모든 정보는 NVIDIA의 독점 정보가 됩니다.

면책 고지

NVIDIA의 PSIRT 프로세스 및 정책의 모든 측면은 고지 없이 개별적으로 변경될 수 있습니다. 모든 특정 문제 또는 문제 클래스에 대한 대응이 보장되지는 않습니다. 본 문서에서 연결된 문서 또는 자료의 정보를 사용하는 것과 관련된 모든 책임은 사용자에게 있습니다. NVIDIA는 고지 없이 언제든지 본 문서를 변경 또는 업데이트할 수 있는 권한을 보유합니다.

모든 NVIDIA 정보, 디자인, 사양, 참조 보드, 파일, 도면, 진단, 목록 및 기타 문서(함께 및 별도로 “자료”로 통칭)는 “있는 그대로” 제공됩니다. NVIDIA는 재료와 관련해서 명시적이거나, 암시적이거나, 법적인 어떠한 보증도 하지 않으며, 모든 암시적인 보증이나 타이틀의 상태, 상품성, 만족스러운 품질, 특정 목적에의 적합성 및 비침해를 포함한 모든 명시적 또는 암시적인 모든 조건, 진술 및 보증은 이로써 법률이 허용하는 최대 범위로 제외됩니다.

정보는 제공 시점에 정확하고 신뢰할 수 있습니다. 하지만, NVIDIA Corporation은 이러한 정보의 사용으로 인한 결과 또는 이러한 사용으로 인해 야기될 수 있는 제3자의 특허 또는 기타 권한 침해에 대해 책임지지 않습니다. 암묵적 또는 NVIDIA Corporation의 특허 또는 특허권에 따라 라이선스가 부여되지 않습니다. 본 문서에 언급된 사양은 고지 없이 변경될 수 있습니다. 본 문서는 이전에 제공된 모든 정보를 대체 및 교체합니다. NVIDIA Corporation 제품은 NVIDIA Corporation의 명시적인 서명 승인 없이 생명 유지 장치 또는 시스템의 주요 구성 요소로 사용되도록 승인되지 않았습니다.

NVIDIA 에서는 보안 취약점 제출 양식을 통한 보안 취약점의 조정된 취약점 공개를 권장합니다.

NVIDIA 에서는 당사의 제품을 더 안전하게 만들기 위해 기여한 다음 개인 및 조직에 감사의 마음을 전합니다.

2019
보안 게시판 ID CVE 승인
4680 CVE-2019-5701 Hashim Jawad of ACTIVELabs
4680 CVE-2019-5695 Peleg Hadar of SafeBreach Labs
4680 CVE-2019-5689 Siyuan Yi of Chengdu University of Technology
4907 CVE-2019-5694
CVE-2019-5695
Peleg Hadar of SafeBreach Labs
4928 CVE-2019-5688 Jesse Michael and Mickey Shkatov of Eclypsium
4875 CVE-2019-5700 Ryan Grachek
4804 CVE-2019-5681 Yousra Aafer
4804 CVE-2019-5682 Leron Gray (daddycocoaman)
4841 CVE-2019-5684
CVE-2019-5685
Piotr Bania of Cisco Talos
4835 CVE-2019-5680 Balázs Triszka
4806 CVE-2019-5678 David Yesland of Rhino Security Labs
4797 CVE-2019-5676 Kushal Arvind Shah of Fortinet's FortiGuard Labs; Łukasz 'zaeek'; Yasin Soliman; Marius Gabriel Mihai; and Stefan Kanthak
4787 CVE-2019-5672 Jesse Raffa
4784 CVE-2019-5674 David Yesland of Rhino Security Labs
4772 CVE-2019-5665 Christoffer Wiman
N/A N/A Pankaj Kumar Thakur
Taeyun Jang
Jesse Michael and Mickey Shkatov of Eclypsium
Rich Mirch
Raghavendra Singh
Sameer Phad
Hamdi Maamri

2018

2017

2016

2015

2014

2013

전달을 위한 NVIDIA 공개 PGP 키.

-----PGP 공개 키 블록 시작-----

버전: PGP Universal 3.4.2(Build 289)

mQENBF1gT/cBCADNWfruPik0NHJqaS2O61EdpuD3xlQVTXylc18/fXfR6YztS80n ogo3DrvKLk3VoSgoBEm70rgOOCayUBkoVJwIOuh4eV1GsdIZjRu9vuYTu5nfGLrF +hm2i/LjyiuFjm7tfA0Os936ay0pblY407HIUDLzpzGhb0LuMzRFW3e2RGuobRwU yZaO+o60o+J4gXRgJWPWh8JsLmgGrm/dOZVOSCOTzjXRydNMsG1JUQAXHPlN6pOD 98ajG9Eg+ryR1ubV1fMFr+lFfNG0yG1Ea0M7RVhQ+IfLIbMYN7YUw3DDrJOFG4+t QhP7f6XANEBdubBjomL9ylBBBxm1SW+4QslzABEBAAG0H05WSURJQSBQU0lSVCA8 UFNJUlRAbnZpZGlhLmNvbT6JAgUEEAEIAO8FAl2uqa4FCQIu/AAXCgABz0udN2P/ U/UrSP5cwde64OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgAB a2V5LXVzYWdlLW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5j b22PMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdw bWltZQYLAgkDAQoCGQEFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlh LmNvbQUbgwAAAAMWAgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq64BB/0aqv+h7Hbx c4eITTajM9L+Z+wsRZcFW0udywRbWjuHNInLkZ2PkD1SwpIg9rZyQu4v7e4njral 91XacM1t5FM+Tr/uxwFgL4WCJljvNh6Vza3UMGdufxnwB8s3eLSeOakguAhPRPE5 1gqofSpCVtU3EYT22S+P35f4M1iJR18QQCvqfqjJn8bnUyLYv5ZwPED3dYkzeGRc ynrAv1q5h0P5p60upWy0lcxJ6+TL46e6pNPFbADKdPYva9Sslb5QWI8P2aRWpfu3 9EH/aBLy8GNMjuX2d6wch1+G3nRuizYJutAwf/kZZba3kpaCrgXtHZ9MYfXsvq44 UVoUcUFbRhHIiQEiBBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vuMqAIAKLw MHW43otmfUUZ0hhs6Dc98uym/1nYH0Ggl0SIsr22W04Q1Hg/p3bsWku6mNEmRgZ2 sOqKUuiunoFTyVJ+AM0gec2uqSNTCjVANheJug9FsiOWz9EdUHaWv1fCKSzj8xml SQ2jVHiGV6byJaSoQNPqh71ae9woWX2DDBxjQjyqLHkGDUUDynDcl8to0qB65A/m fBvxxu54nW+0IFG/YnCBK1uHcKT9HNChLuNcSfPv6BLpKGu2twfP8Af/oGcD2M6o /qG3w0Bb1D2d49tiY5B+67ZuRvmc6xg74PP/VprhSVQEkjqzhVU3NGsMXi8zTqam D/Xy173TYVtoRt2fB460KE5WSURJQSBQU0lSVCA8UFNJUlRAZXhjaGFuZ2UubnZp ZGlhLmNvbT6JAgIEEAEIAOwFAl2uqa4FCQIu/AAXCgABz0udN2P/U/UrSP5cwde6 4OncVEgXCgARSPZUEJ5X3hhvBYl74uBto5wFRRIgFAAAAAAAFgABa2V5LXVzYWdl LW1hc2tAcGdwLmNvbY4bFAAAAAAAEQABa2V5LXVzYWdlQHBncC5jb22PMBSAAAAA ACAAB3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQYLAgkD AQoFF4AAAAAfGGxkYXA6Ly9ocXBncGdhdGUxMDIubnZpZGlhLmNvbQUbgwAAAAMW AgEFHgEAAAAEFQgJCgAKCRB2cg4WaADfq40VB/41pjkYrBA86QibzUnOC6/eolYa VfuXPUJ0VHECIRGbcxs7kprC09NkT4K1IiIhuefu/YCvUH21m6hl4rBRewFJ/SZu Ma27/mBR7uos5/GS3tNJvJq5vgBsO0/7+HOHJ4SKWpD8fzmlZCnHjikxw2LRs2tY chnpNX291ynLq4abDq+LkkfRjURRrJxN1+GYjoaCclCr5zfDoqk31+7AKqLN5pCr AD8BcI2+ObcBmkexRr3/JuTMq9s2VtB+nFcdjtxqVZVPf3xIEPSa+Thg+SvVHTRm 2+a6t/4pdRXBysO8GQTp7Z4oLb5Q/uXytOuj5pvwWYxnXlidKEJ8j9nAQr2ZiQEi BBABCAAMBQJdrqmuBQMB4TOAAAoJEMnqNS1+v1vueVQH/Ron+uzcsTEe7ibhNTLG nC+3gjqwTiXCmPUyA3E+sy1ySBHgAxFS9s1ODoBNsOuelCS6mlUKZ0VVe3kYYKXB 1HlEVewlxv5csnndUJPnO0aZcOO6caJM0nxd9aY3ef5TxdGF/468ATxOAcmsGoCx w3X/n3JuMUSSBXd2yphZQ29Nhdz20gOdDJqaT8Rvuwo/+CJPP4FpGyZekhQxsRVL YWpFCbGbkwJzpG9mq/WiOZ9bL9eVKGELa+nalJxagn2S0Mw6R/aJMNgCJDbN18Cr rT7q07+1kLWe1G2ZaBbTJTB3vzJJqL3IBEYbiKnqr+rNeJipFOeZv8Qn18Lr4awP xam0Hk5WSURJQSBQU0lSVCA8cHNpcnRAbnZpZGlhLml0PokCAgQQAQgA7AUCXa6p rgUJAi78ABcKAAHPS503Y/9T9StI/lzB17rg6dxUSBcKABFI9lQQnlfeGG8FiXvi 4G2jnAVFEiAUAAAAAAAWAAFrZXktdXNhZ2UtbWFza0BwZ3AuY29tjhsUAAAAAAAR AAFrZXktdXNhZ2VAcGdwLmNvbY8wFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVu Y29kaW5nQHBncC5jb21wZ3BtaW1lBgsCCQMBCgUXgAAAAB8YbGRhcDovL2hxcGdw Z2F0ZTEwMi5udmlkaWEuY29tBRuDAAAAAxYCAQUeAQAAAAQVCAkKAAoJEHZyDhZo AN+rHowH/R8XjETjYkqhGCkhyExg/H4cOxN5yK6DWrrvASPiv7l3UgkT1yvMf+us amluoHXnGeIHR0jOBhNJCTOf+xu127bTi4DWnatoeMiSroEDZKoPkOd+j5LW/JLV AbiQJ+J7AjPX54oMSEaV1BK2u5/OPcWmkjtg4V8xN9f6WmBTsEUvqRsP7iuFAON5 ebW2GOLCWU6ZxOOBlmfcjbVktleLJ2ESrMRFCFVxQ3c9UXKaPwUCis1Wmf7n7QSz XWnVPq1g/f/MloHEU0a0BIo0b+79twL6lkLvpN6W+okuUITgcDBDJjE3FNwYodGc QLaaAbGsgtldSmojHlUiw2I1m/F/TviJASIEEAEIAAwFAl2uqa4FAwHhM4AACgkQ yeo1LX6/W+5zXQgAk0R275Ko8t+ecvCaXo1gReZdMVFx5QduCVDr0k4+dlwNHIBn BUyNnb62HEm4HW0KnLVZTlzCgZVBHcWZRlCiDkb+iZ14HCamUFY9FuGQb2vpzWAY okGpCPyH72ZXwQkZgqNzs4Zd2V3n0lar1kKieUWN2ZNkCVM1ABNtUZs/PyaCIDSq MVL71alHXlvhhYfZGz+3mk2bviIVz6RUDbKaFspNI6YmzjTIMHsMTvYqohPCH5uv qZj7u/9oD+50cgD9NZ+T0D6tjANJQ24uPFxbGUBdknWhmxC/K/7/714jgruIugEH DtgfM9ZrHHeunXU13t4MT66LshvEUHwxTtZpK7QkTlZJRElBIFBTSVJUIDxQU0lS VEBzbXRwLm52aWRpYS5jb20+iQICBBABCADsBQJdrqmuBQkCLvwAFwoAAc9LnTdj /1P1K0j+XMHXuuDp3FRIFwoAEUj2VBCeV94YbwWJe+LgbaOcBUUSIBQAAAAAABYA AWtleS11c2FnZS1tYXNrQHBncC5jb22OGxQAAAAAABEAAWtleS11c2FnZUBwZ3Au Y29tjzAUgAAAAAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBn cG1pbWUGCwIJAwEKBReAAAAAHxhsZGFwOi8vaHFwZ3BnYXRlMTAyLm52aWRpYS5j b20FG4MAAAADFgIBBR4BAAAABBUICQoACgkQdnIOFmgA36vD4AgApx/t8W7akdtV Hclp1RcFsjoEjZsZuF5Y8eELFt3FabElgEagfWUYL1HINSpaY+X/6f9OQPK9lsY8 5//yF8jpJI/KDfYQmrGFr45iBf4sJhZy3lKFSzXLAGhp6l/8gqfVE2n//kWTru3g bP/tgSYEpm2FX7N4xQJ1SYdOjvebTAGsOD1//mH6a1DETB1Zq3ALHAMV2UA0KRUM W7pjE2iGDTzVGDwDyIZB+xHBudhwedGCPiAfUYQ0vm39U1ZCsOWZg5d3VVmUtm4Q iN8jfbJMDPlRM3keTcL1tHB3yyti1hjUio5E8vor8FXFUTA1QKRN4quDs8y1IyYy aOeQY7LjqYkBIgQQAQgADAUCXa6prgUDAeEzgAAKCRDJ6jUtfr9b7s7PB/9pNtdF sveUBPNy1jmEbJ2vaytMaCzX8VuahhRphCa/MkwrXIC7maBZvnEam8ro6xKi+rL6 0tVnUhtuV962UbrYCiusZvXDjIrsCF6C/5y16xUN1cK3qNdXCwqgNxBhAS5bhLkK Z9NbOOnSzP/tfhi/nEUx8uHX33oILUr17dKPXeDZoAqTV5eanFFqX+pSJoRyzek6 WLEGG+HAt64fWEoYuAmo/G3fug37/ZVTE+u/YgK0TS9s2FZvJqz9bYdGD7YV7t61 nABLR3tj6DSr5rm4+5FoC3V6LUJzsXPBbU12/ffdBiu4a/jkODj9vmGLuhUPSzMW 6r7WvKIZM53vV+sXuQENBF1gT/gBCADnlTMagdzi8hIOCFvumDtohVXyemGekYxS SoqZaPOzQfAsoXeBWrYGipNAWOQ8MlLoG5LzGNHD1ePeNknPAh8GC/mClFFubMFv SZFq+ew1NHCUP4lk1/RXe+jr/fnJsJAGt/6nqzBdePvMnW2MPFUIpDR8MkYw4aej +y91FE2jsIEccB0mOkB1l8tNplz+dpAdP4YTUS0jrIlgU+FjeaB9UbO3yT2LN8c2 TZk7WsyNl2ufySboG79/1O4NKUDfca2K0y0MZ2NMLudMH7CN5ETdICQuaNdW15/O GJTP1KpJWg4YXpGU1bmCaFuxnCigQ1VxqcymVJqgsII4i5kijQ7jABEBAAGJAkcE GAECATEFAl2uqa4FCQIu/AAFGwwAAADAXSAEGQEIAAYFAl1gT/gACgkQJ0vXrbyG XbGH1gf/XdJQovgUoqjblmeh/KCMNL7H19MaATXr3mAGNshF9Eb4qTus6yVUfBcm hL7UhwsUKqN0H3mqDml+ciguF0nnzqxiLSBpQW/uoKpLD+EOzYyvFDwwowXYeZZK SVpJ3ZZFPRaXFQIDdYPo2Zb4TxaTSblN6VSEgjBMrDzQV0wAOeiX1A5Fn9iKIlyK 0is2sZyTZt+7NxWEuox90jqb39f7uV+OHBpUl3zt4y9qanuaGxMwS3/HmbPX3kuD KZ8fgt2FE0axyNkJ/BW693BRpobGaRPrH9L8gfitqwWM9Yv6hifau7JJ4m1oxoqq b0QjEe6f8STDSIxlucr+Ha8IT03xdgAKCRB2cg4WaADfq4KLCAC3zbr+Syjwk8DU XodW6+hpjG0raTM0b9ZCKZafVg3cgLXla2VSJ9jHg9rLOKJKbSbXWftdgAtajsoC NP3h6bniTljzhuMEuETzQ//J6YPzr1JiFuPqVSQLw1I6ZJcGBIEYKhK3lNcmKftI OPSldO4qzyxrq+Hd44XbdJpvcpjDMzw99FwjgyVGeJoSa2oTNmAVqEXaa4u9N8dR WImbC1YtAUniON2/H0hKuh1G2rM1X+XnTzIT3Vqck//RVwCt/4PBZXdlT6ZGw1RT b+2VT6ipweDx0R1zm5rOVCamHbxRYZJRSKBEkPrKjVgcJeXBoGNyPo6TgL9hSajx VkgpkSbr =4n6H

-----END PGP PUBLIC KEY BLOCK-----