Программы - Страница 2 - НАШ ФОРУМ
[ Новые сообщения · Участники · Правила форума · Поиск ]
Friend: Rus-Hip-Hop.

Вы вошли как Гость

Текущая дата: Четверг, 2024.03.28, 13:41:20
Темный
Светлый (редактируем)
Голубой (редактируем)
Розобый (редактируем)
  • Страница 2 из 2
  • «
  • 1
  • 2
НАШ ФОРУМ » Информационные и программные ресурсы » Вирусы и безопасность » Программы (И их слабые места...)
Программы
BattleДата: Четверг, 2006.02.16, 02:18:26 | Сообщение # 26
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в MS Windows XP Explorer

Программа: MS Windows XP Explorer
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость при обработке WAV файлов в MS Windows XP Explorer. Удаленный атакующий может вызвать отказ в обслуживании системы.

Удаленный атакующий может создать специально сформированный WAV файл, который, при загрузке его пользователем, потребит все доступные ресурсы системы. Пример:

00000000 52 49 46 46 42 D0 01 00 57 41 56 45 66 6D 74 20 RIFFB...WAVEfmt
00000010 FF FF FF FF 01 00 02 00 22 56 00 00 88 58 01 00 .........V...X..
00000020 04 00 10 00 00 00 66 61 63 74 04 00 00 00 04 74 ......fact.....t
00000030 00 00 64 61 74 61 10 D0 01 00 ..data....


URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:18:47 | Сообщение # 27
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Обход ограничений в Microsoft Outlook

Программа: Microsoft Outlook
Опасность: Низкая

Наличие эксплоита: Да

Описание:
Обнаружена уязвимость в Microsoft Outlook. Приложение может отображать графические изображения при просмотре сообщений в текстовом режиме.

Удаленный атакующий может создать MIME сообщение с зашифрованным изображением в кодировке Base64. При просмотре сообщения, будет выведено изображение на монитор. Пример:

<img src="cid:malware">

------=_NextPart_000_0004_01C4B234.2209FD20
Con tent-Type: image/gif;
name="youlickit[1].gif"
Content-Transfer-Encoding: base64
Content-ID: <malware>

R0lGODlhogCiAOb/AP////8hAP8QAP8AAPdCAPcAAO97AO8IAOfeQufWUu etY+eUA
N7OEN7OAN7G

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:23:14 | Сообщение # 28
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
IPSwitch-IMail 8.13 Delete Command stack overflow Exploit


Цель эксплоита: IPSwitch-IMail 8.13
Воздействие эксплоита: Remote Root

Скачать эксплоит: http://www.securitylab.ru/_Exploits/2004/11/ipswitch.pl.txt


Выполнение произвольного кода в IMail Server
Программа: IMail Server 8.13 и более ранние версии
Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в IMail Server. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе.

Уязвимость существует при обработке команды DELETE в службе IMAP ("IMAP4D32.exe". Удаленный атакующий может в качестве параметра команды DELETE послать строку длинной более 300 байт, что приведет к переполнению буфера и даст возможность выполнить произвольный код на уязвимой системе.

URL производителя: http://www.ipswitch.com/products/imail_server/


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:24:17 | Сообщение # 29
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Kerio Personal Firewall Multiple IP Options Denial of Service PoC

Цель эксплоита: Kerio Personal Firewall
Воздействие эксплоита: DoS

Скачать эксплоит: http://www.securitylab.ru/_Exploits/2004/11/kerio.c.txt


Отказ в обслуживании в Kerio Personal Firewall
Программа: Kerio Personal Firewall версии до 4.1.2
Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в Kerio Personal Firewall. Удаленный атакующий может вызвать отказ в обслуживании системы.

Уязвимость существует при обработке определенных пакетов. Удаленный атакующий может послать специально сформированный пакет и заставить службу потреблять все доступные ресурсы на системе.

URL производителя: www.kerio.com/kpf_home.html

Решение: Установите обновление
http://www.kerio.com/kpf_download.html


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:28:07 | Сообщение # 30
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в Linux

Программа: Linux kernel 2.4 - 2.4.27, 2.6 - 2.6.9
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Несколько уязвимостей обнаружено в файловой системе smbfs в Linux ядре. Удаленный атакующий может аварийно завершить работу язвимой системы.

Злонамеренный пользователь, контролирующий sbm сервер, или способный произвести атаку man-in-the-middle, может с помощью специально сформированного smb пакета вызвать отказ в обслуживании.

URL производителя: www.kernel.org

Решение: Установите обновление от производителя



Linux 2.x smbfs multiple remote vulnerabilities
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

e-matters GmbH www.e-matters.de

-= Security Advisory =-



Advisory: Linux 2.x smbfs multiple remote vulnerabilities
Release Date: 2004/11/17
Last Modified: 2004/11/17
Author: Stefan Esser [s.esser@e-matters.de]

Application: Linux 2.4 <= 2.4.27
Linux 2.6 <= 2.6.9
Severity: Several vulnerabilities within smbfs allow
crashing the kernel or leaking kernel memory
with the help of the smb server
Risk: Moderately Critical
Vendor Status: Vendor has released a bugfixed version.
Reference: http://security.e-matters.de/advisories/142004.html


Overview:

Linux is a clone of the operating system Unix, written from scratch
by Linus Torvalds with assistance from a loosely-knit team of hackers
across the Net. It aims towards POSIX and Single UNIX Specification
compliance.

During an audit of the smb filesystem implementation within Linux
several vulnerabilities were discovered ranging from out of bounds
read accesses to kernel level buffer overflows.

To exploit any of these vulnerabilities an attacker needs control
over the answers of the connected smb server. This could be achieved
by man in the middle attacks or by taking over the smb server with
f.e. the recently disclosed vulnerability in Samba 3.x

While any of these vulnerabilities can be easily used as remote
denial of service exploits against Linux systems, it is unclear if
it is possible for a skilled local or remote attacker to use any of
the possible bufferoverflows for arbitrary code execution in kernel
space.


Details:

[ 01 - smb_proc_read(X) malicious data count overflow ]

Affected Kernels: 2.4

When receiving the answer to a read(X) request the Linux 2.4 kernel
trusts the returned data count and copies exactly that amound of
bytes into the output buffer. This means any call to the read
syscall on a smb filesystem could result in an overflow withing
kernel memory if the connected smb server returns more data than
requested. While this is a trivial to exploit DOS vulnerability
it is unclear if it can be used by a skilled attacker to execute
arbitrary code.

[ 02 - smb_proc_readX malicious data offset information leak ]

Affected Kernels: 2.4

When receiving the answer to a readX request the Linux 2.4 kernel
does not properly bounds check the supplied data offset. The check
in place can fail because of a signedness issue. This means that
a local attacker can leak kernel memory simply by issuing the read
syscall on a smb filesystem when the connected server returns a
data offset from outside the packet. This can of course also lead
to a kernel crash when unallocated memory is accessed.

[ 03 - smb_receive_trans2 defragmentation overflow ]

Affected Kernels: 2.4

At the end of the TRANS2 defragmentation process the complete
packet is moved to another place if a certain condition is true.
In combination with [07] and the fact that the counters are not
bounds checked befory coyping the data this can result in a
kernel memory overflow.

[ 04 - smb_proc_readX_data malicious data offset DOS ]

Affected Kernels: 2.6

The server supplied data offset is decremented by the header size
and then used as offset within the packet. While the supplied
offset is checked against an upper bound it may have underflowed
and therefore point outside the allocated memory. Any access to
that memory could result in a crash.

[ 05 - smb_receive_trans2 malicious parm/data offset info leak/DOS ]

Affected Kernels: 2.4, 2.6

Both versions of the kernel do not properly bounds check the
server supplied packet based offset of the parameters/data sent.
This results in smbfs copying data from memory outside the received
smb fragment into the receiving buffer. This can leak kernel memory
to the calling function or result in a DOS because of accesses to
unallocated memory.

[ 06 - smb_recv_trans2 missing fragment information leak ]

Affected Kernels: 2.4, 2.6

The defragmentation process of TRANS2 SMB packets does not properly
initialize the receiving buffer. An attacker may f.e. send several
thousand times the first byte of a packet until the received data
count reaches the expected total and so leakes the rest of the
uninitialised receiving buffer to the calling function.

[ 07 - smb_recv_trans2 fragment resending leads to invalid counters ]

Affected Kernels: 2.4, 2.6

The defragmentation termination condition is that atleast the
expected parameter count and at least the expected data count is
reached. By using the fragment resending technique an attacker
can increase one of those counters to an arbitrary high value.


Proof of Concept:

e-matters is not going to release exploits for any of these
vulnerabilities to the public.


Disclosure Timeline:

25. September 2004 - Made initial contact with the Linux Developers
27. September 2004 - Contacted vendor-sec about this issue
22. October 2004 - Sent the 2nd round of smbfs vulnerabilities to
both parties
27. October 2004 - Sent final patchset for 2.4 and 2.6 kernel
to the developers
11. November 2004 - Linux 2.4.28-rc3 containing the final patchset
was made available by the developers
17. November 2004 - Linux 2.4.28 released
17. November 2004 - Public Disclosure


CVE Information:

The Common Vulnerabilities and Exposures project (cve.mitre.org) has
assigned the name CAN-2004-0883 to the issues 01-05 and the name
CAN-2004-0949 to the issues 06, 07.


Recommendation:

Anyone using smbfs with Linux should upgrade as soon as possible
to the new kernels.


GPG-Key:

http://security.e-matters.de/gpg_key.asc

pub 1024D/3004C4BC 2004-05-17 e-matters GmbH - Securityteam
Key fingerprint = 3FFB 7C86 7BE8 6981 D1DA A71A 6F7D 572D 3004 C4BC


Copyright 2004 Stefan Esser. All rights reserved.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQFBm4syb31XLTAExLwRAtnTAJ9R8g5O75dA1zHNAdvI 3Q6QuHTjhACfUqd7
pD65DUSyi0vyGsfypop1NoI=
=KJBQ
- ----END PGP SIGNATURE-----


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:28:34 | Сообщение # 31
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Целочисленное переполнение в FreeBSD


Программа: FreeBSD 4.7, 4.8, 4.9, 4.10, 5.0, 5.1, 5.2.1, 5.3
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в функции fetch() в FreeBSD. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена при обработке HTTP заголовков в функции fetch(). Удаленный атакующий может с помощью специально сформированного HTTP ответа вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

URL производителя: freebsd.org

Решение: Установите обновления для соответствующей версии

2004-11-18 12:02:13 UTC (RELENG_5, 5.3-STABLE)
2004-11-18 12:03:05 UTC (RELENG_5_3, 5.3-RELEASE-p1)
2004-11-18 12:04:29 UTC (RELENG_5_2, 5.2.1-RELEASE-p12)
2004-11-18 12:05:36 UTC (RELENG_5_1, 5.1-RELEASE-p18)
2004-11-18 12:05:50 UTC (RELENG_5_0, 5.0-RELEASE-p22)
2004-11-18 12:02:29 UTC (RELENG_4, 4.10-STABLE)
2004-11-18 12:06:06 UTC (RELENG_4_10, 4.10-RELEASE-p4)
2004-11-18 12:06:22 UTC (RELENG_4_9, 4.9-RELEASE-p13)
2004-11-18 12:06:36 UTC (RELENG_4_8, 4.8-RELEASE-p26)
2004-11-18 12:06:52 UTC (RELENG_4_7, 4.7-RELEASE-p28)



FreeBSD fetch Utility Integer Overflow Vulnerability
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

================================================ ======================== =====
FreeBSD-SA-04:16.fetch Security Advisory
The FreeBSD Project

Topic: Overflow error in fetch

Category: core
Module: fetch
Announced: 2004-11-18
Credits: Colin Percival
Affects: All FreeBSD versions.
Corrected: 2004-11-18 12:02:13 UTC (RELENG_5, 5.3-STABLE)
2004-11-18 12:03:05 UTC (RELENG_5_3, 5.3-RELEASE-p1)
2004-11-18 12:04:29 UTC (RELENG_5_2, 5.2.1-RELEASE-p12)
2004-11-18 12:05:36 UTC (RELENG_5_1, 5.1-RELEASE-p18)
2004-11-18 12:05:50 UTC (RELENG_5_0, 5.0-RELEASE-p22)
2004-11-18 12:02:29 UTC (RELENG_4, 4.10-STABLE)
2004-11-18 12:06:06 UTC (RELENG_4_10, 4.10-RELEASE-p4)
2004-11-18 12:06:22 UTC (RELENG_4_9, 4.9-RELEASE-p13)
2004-11-18 12:06:36 UTC (RELENG_4_8, 4.8-RELEASE-p26)
2004-11-18 12:06:52 UTC (RELENG_4_7, 4.7-RELEASE-p28)
FreeBSD only: YES

For general information regarding FreeBSD Security Advisories,
including descriptions of the fields above, security branches, and the
following sections, please visit
<URL:http://www.freebsd.org/security/>.

I. Background

The fetch(1) utility is a tool for fetching files via FTP, HTTP, and HTTPS.

II. Problem Description

An integer overflow condition in the processing of HTTP headers can result
in a buffer overflow.

III. Impact

A malicious server or CGI script can respond to an HTTP or HTTPS request in
such a manner as to cause arbitrary portions of the client's memory to be
overwritten, allowing for arbitrary code execution.

IV. Workaround

There is no known workaround for the affected application, although
the ftp(1) application in the FreeBSD base system, and several
applications in the FreeBSD Ports collection provide similar
functionality and could be used in place of fetch(1).

V. Solution

Perform one of the following:

1) Upgrade your vulnerable system to 4-STABLE or 5-STABLE, or to the
RELENG_5_3, RELENG_5_2, RELENG_4_10, or RELENG_4_8 security branch dated
after the correction date.

2) To patch your present system:

The following patches have been verified to apply to FreeBSD 4.8, 4.10,
5.2, and 5.3 systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

# ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch
# ftp ftp://ftp.FreeBSD.org/pub....tch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/usr.bin/fetch
# make obj && make depend && make && make install

3) IMPORTANT NOTE to users of FreeBSD Update:

FreeBSD Update (security/freebsd-update in the FreeBSD Ports collection)
is a binary security update system for the FreeBSD base system. It is
not supported or endorsed by the FreeBSD Security team, but its author
has requested that the following note be included in this advisory:

FreeBSD Update uses the fetch(1) utility for downloading security
updates to the FreeBSD base system. While these updates are
cryptographically signed, and FreeBSD Update is therefore immune from
most attacks, it is exposed to this vulnerability since the files
must be fetched before their integrity can be verified.

As a workaround, FreeBSD Update can be made to use the ftp(1) utility
for downloading updates as follows:

# sed -i.bak -e 's/fetch -qo/ftp -o/' /usr/local/sbin/freebsd-update
# freebsd-update fetch
# mv /usr/local/sbin/freebsd-update.bak /usr/local/sbin/freebsd-update
# freebsd-update install

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in FreeBSD.

Branch Revision
Path
- -------------------------------------------------- ---------------------- -
RELENG_4
src/usr.bin/fetch/fetch.c 1.10.2.28
RELENG_4_10
src/UPDATING 1.73.2.90.2.5
src/sys/conf/newvers.sh 1.44.2.34.2.6
src/usr.bin/fetch/fetch.c 1.10.2.23.2.1
RELENG_4_9
src/UPDATING 1.73.2.89.2.14
src/sys/conf/newvers.sh 1.44.2.32.2.14
src/usr.bin/fetch/fetch.c 1.10.2.21.2.1
RELENG_4_8
src/UPDATING 1.73.2.80.2.29
src/sys/conf/newvers.sh 1.44.2.29.2.27
src/usr.bin/fetch/fetch.c 1.10.2.20.2.1
RELENG_4_7
src/UPDATING 1.73.2.74.2.32
src/sys/conf/newvers.sh 1.44.2.26.2.30
src/usr.bin/fetch/fetch.c 1.10.2.18.2.1
RELENG_5
src/usr.bin/fetch/fetch.c 1.72.2.2
RELENG_5_3
src/UPDATING 1.342.2.13.2.4
src/sys/conf/newvers.sh 1.62.2.15.2.6
src/usr.bin/fetch/fetch.c 1.72.2.1.2.1
RELENG_5_2
src/UPDATING 1.282.2.20
src/sys/conf/newvers.sh 1.56.2.19
src/usr.bin/fetch/fetch.c 1.62.4.1
RELENG_5_1
src/UPDATING 1.251.2.20
src/sys/conf/newvers.sh 1.50.2.20
src/usr.bin/fetch/fetch.c 1.62.2.1
RELENG_5_0
src/UPDATING 1.229.2.28
src/sys/conf/newvers.sh 1.48.2.23
src/usr.bin/fetch/fetch.c 1.58.2.1
- -------------------------------------------------- ---------------------- -

VII. References

<other info on vulnerability>
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (FreeBSD)

iD8DBQFBnJIEFdaIBMps37IRAm1/AKCISgScX7iQV6689Mm0jVk15pa0EgCgj1Pj
WSxoiyw5dAEC 6PcSpMSIgZQ=
=Ikr3
-----END PGP SIGNATURE-----
__________________________________ _____________
freebsd-security@freebsd.org mailing list
http://lists.freebsd.org/mailman/listinfo/freebsd-security
To unsubscribe, send any mail to "freebsd-security-unsubscribe@freebsd.org"


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:30:26 | Сообщение # 32
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в ZoneAlarm

Программа: ZoneAlarm Pro и ZoneAlarm Security Suite версии до 5.5.062
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость обнаружена в ZoneAlarm. Удаленный атакующий может вызвать отказ в обслуживании системы.

Уязвимость существует в функции Ad-Blocking (отключена по умолчанию). Удаленный атакующий может создать специально сформированный JavaScript сценарий, который при загрузке целевым пользователем приведет систему в нестабильное состояние или вызовет аварийное завершение работы.

URL производителя: http://www.zonelabs.com/store/content/home.jsp

Решение: Установите заплатку с помощью автоматического обновления


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:30:47 | Сообщение # 33
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Отказ в обслуживании в DMS POP3 Server

Программа: DMS POP3 Server 1.5.3.27 и более ранние версии
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружено переполнение буфера в DMS POP3 Server. Удаленный атакующий может вызвать аварийное завершение работы службы.

Уязвимость существует из-за некорректной проверки входных данных в процессе аутентификации. Удаленный атакующий может послать слишком длинное имя пользователя или пароль (более 1024 байт) и вызвать отказ в обслуживании.

URL производителя: www.digitalmapping.sk.ca/pop3srv/

Решение: Установите обновление
http://www.digitalmapping.sk.ca/pop3srv/Update.asp


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:31:06 | Сообщение # 34
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Обход ограничений в eTrust EZ Antivirus

Программа: eTrust EZ Antivirus версии до 7.0.2.1
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Обнаружена уязвимость в eTrust EZ Antivirus. Локальный атакующий может восстановить административный пароль и пройти авторизацию.

URL производителя: www.ca.com

Решение: Установите обновление от производителя.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:35:44 | Сообщение # 35
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
Выполнение произвольного кода в Winamp

Программа: Winamp 5.05 и более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в Winamp. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в библиотеке'IN_CDDA.dll'. Удаленный атакующий может создать специальным образом '.m3u' playlist,и выполнить произвольный код на уязвимой системе с правами текущего пользователя.

URL производителя: www.winamp.com

Решение: Установите обновление
http://www.winamp.com/player/


Настали суровые времена.
Связь: LEONeso@gmail.com
 
BattleДата: Четверг, 2006.02.16, 02:36:38 | Сообщение # 36
Та все норм.
Группа: Администраторы
Сообщений: 864
Репутация: 2
Статус: Offline
phpBB <= 2.0.10 remote commands exec exploit


Цель эксплоита: PHPBB 2.0.10
Воздействие эксплоита: Удаленное выполнение команд
Автор эксплоита rst.void.ru
Скачать эксплоит: http://www.securitylab.ru/_Exploits/2004/11/PHPBB.PL.TXT



SQL-инъекция и php инклудинг в phpBB
Программа: phpBB 2.0.x-2.0.10
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаружено несколько уязвимостей в phpBB. Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе.

Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:

viewtopic.php?t=1&highlight=%2527

URL производителя: www.phpbb.com

Решение: Решение на данный момент не существует.


Настали суровые времена.
Связь: LEONeso@gmail.com
 
НАШ ФОРУМ » Информационные и программные ресурсы » Вирусы и безопасность » Программы (И их слабые места...)
  • Страница 2 из 2
  • «
  • 1
  • 2
Поиск:
Используются технологии uCoz
Rambler's Top100