Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Уязвимости в AppArmor, позволяющие получить root-доступ в системе" | +/– | |
| Сообщение от opennews (ok), 13-Мрт-26, 13:37 | ||
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor, наиболее опасные из которых позволяют локальному непривилегированному пользователю получить права root в системе, выйти из изолированных контейнеров и обойти ограничения, заданные через AppArmor. Уязвимости получили кодовое имя CrackArmor. CVE-идентификаторы пока не назначены. Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 4. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +2 +/– | |
| Сообщение от Аноним (4), 13-Мрт-26, 13:53 | ||
Фикс для бубунты: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 5. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +11 +/– | |
| Сообщение от openssh_user (ok), 13-Мрт-26, 14:13 | ||
Нет apparmor - нет проблем? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +5 +/– | |
| Сообщение от АнонимЯ (?), 13-Мрт-26, 14:19 | ||
Ага, метод от девляпсов, судя по всему. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 62. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от kravich (ok), 13-Мрт-26, 16:05 | ||
И чертов SELinux туда же заберите | ||
| Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору | ||
| 73. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (73), 13-Мрт-26, 17:18 | ||
Во, в нём архитектурно заложенных дверей куда больше будет, учитывая его родителя. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 25. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +3 +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 14:44 | ||
> mitigations=off | ||
| Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору | ||
| 34. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +2 +/– | |
| Сообщение от нах. (?), 13-Мрт-26, 14:59 | ||
затем что она примерно так же на#р не нужна как и апармор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 49. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +2 +/– | |
| Сообщение от Аноним (49), 13-Мрт-26, 15:36 | ||
Он про домашние десктопы. Там оно не нужно. На серверах - дело твое уже (я бы не отключал). | ||
| Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору | ||
| 56. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:45 | ||
И из вкладки с мемами javascript пробивает защиту ОС насквозь. Хорошо, что для браузеров нету mitigations=off. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 94. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (4), 13-Мрт-26, 19:08 | ||
Хорошо, что есть noscript. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 78. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (78), 13-Мрт-26, 18:01 | ||
Можете аргументированно объяснить почему дома это не нужно? | ||
| Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору | ||
| 80. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (80), 13-Мрт-26, 18:22 | ||
он считает, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 67. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (73), 13-Мрт-26, 17:00 | ||
А mitigations=off как от этого защитит (открыв другие ворота)? | ||
| Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору | ||
| 81. Скрыто модератором | +/– | |
| Сообщение от Аноним (80), 13-Мрт-26, 18:23 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 95. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (4), 13-Мрт-26, 19:11 | ||
Вы наверно из тех, кто из соображений безопасности заколачивает в доме окна и заливает замочную скважину герметиком т.к. "ворота" открыты!!11 | ||
| Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору | ||
| 7. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –2 +/– | |
| Сообщение от Аноним (7), 13-Мрт-26, 14:15 | ||
> Проблемы присутствуют в LSM-модуле AppArmor начиная с ядра Linux 4.11 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. Скрыто модератором | +/– | |
| Сообщение от Аноним (9), 13-Мрт-26, 14:17 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 24. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +2 +/– | |
| Сообщение от онанист (?), 13-Мрт-26, 14:42 | ||
зря | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 65. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (65), 13-Мрт-26, 16:33 | ||
>Может там СИшка другая? | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 86. Скрыто модератором | +/– | |
| Сообщение от Аноним (-), 13-Мрт-26, 18:38 | ||
| Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору | ||
| 14. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (14), 13-Мрт-26, 14:22 | ||
> Исправление также включено в сегодняшние обновления пакетов с ядром для Ubuntu. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (16), 13-Мрт-26, 14:30 | ||
Так на дебиане же по-умолчанию apparmor отключён ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 19. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +2 +/– | |
| Сообщение от Аноним (19), 13-Мрт-26, 14:34 | ||
> Так на дебиане же по-умолчанию apparmor отключён ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 36. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:00 | ||
Я тоже из криокамеры, к синтаксису nftables так и не привыкла. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 38. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:01 | ||
И к ip вместо ifconfig | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 82. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (80), 13-Мрт-26, 18:25 | ||
да уж.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 17. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +4 +/– | |
| Сообщение от Аноним (17), 13-Мрт-26, 14:33 | ||
> Суть метода в том, что при возникновении проблем утилита sudo отправляет администратору письмо, запуская /usr/sbin/sendmail. Блокировав сброс привилегий можно добиться запуска данного процесса с правами root, а выставив перед запуском sudo переменную окружения MAIL_CONFIG можно передать утилите sendmail другие настройки, в том числе указать свой обработчик postdrop, запускаемый при отправке почты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от онанист (?), 13-Мрт-26, 14:35 | ||
Сколько не говорят, что поверхность атаки нужно УМЕНЬШАТЬ, а не наоборот - все бестолку | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 23. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от Аноним (-), 13-Мрт-26, 14:42 | ||
Ты просто ничего не понимаешь! Это же (xy)UNIХ-way! | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 26. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 14:45 | ||
Советую почитать классику UNIX HATERS HANDBOOK. Там и про sendmail есть! | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 37. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +1 +/– | |
| Сообщение от нах. (?), 13-Мрт-26, 15:00 | ||
советую поставить наконец любимую винду и отвалить от юнисов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (47), 13-Мрт-26, 15:31 | ||
А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:36 | ||
Not Unix, but Unix-like. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 53. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +1 +/– | |
| Сообщение от Аноним (53), 13-Мрт-26, 15:42 | ||
> А можно вы со своими юниксами уже отвалите от линукса. Ведь он ГНУ, что расшифровывается как ГНУ НОТ! Юникс. | ||
| Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору | ||
| 55. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:43 | ||
Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 59. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +1 +/– | |
| Сообщение от Аноним (59), 13-Мрт-26, 15:52 | ||
> Когда под линуксом стали понимать не только ядро, но и ОС с gnu coreutils. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 61. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 16:00 | ||
Да тот же Debian GNU/Linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 63. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (63), 13-Мрт-26, 16:06 | ||
> Да тот же Debian GNU/Linux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 64. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 16:12 | ||
Обоим - квантовая суперпозиция! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 72. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (73), 13-Мрт-26, 17:14 | ||
Вот когда сделаешь свой дистр со всеми эnими uutils, заменишь GLibc на RsLibc. Вот тогда твой дистр будет не GNU. А Musl не полная замена, попробуй проприетарные блобы под не позапускать, некоторые скажут, что у тебя несовместимая версия glibc. | ||
| Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору | ||
| 87. Скрыто модератором | +/– | |
| Сообщение от Аноним (-), 13-Мрт-26, 18:41 | ||
| Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору | ||
| 76. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (76), 13-Мрт-26, 17:56 | ||
> Кстати, в ТОМ sendmail - этой уязвимости нет. | ||
| Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору | ||
| 31. Скрыто модератором | +2 +/– | |
| Сообщение от нах. (?), 13-Мрт-26, 14:55 | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 68. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:04 | ||
> прочих файрджейлов | ||
| Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору | ||
| 74. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 17:22 | ||
Тут не причём, но использует SUID и является возможной целью уязвимости повышения привилегий в будущем (или уже). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 93. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Сладкая булочка (?), 13-Мрт-26, 19:06 | ||
> Тут не причём, но использует SUID и является возможной целью уязвимости повышения | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 85. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (85), 13-Мрт-26, 18:37 | ||
>> прочих файрджейлов | ||
| Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору | ||
| 90. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Сладкая булочка (?), 13-Мрт-26, 18:57 | ||
>>> прочих файрджейлов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 22. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (16), 13-Мрт-26, 14:40 | ||
Если sudo на дебиане нет - получается уязвимость не сработает ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 27. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +1 +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 14:46 | ||
Попутно в Ubuntu выпущены обновления пакетов sudo, sudo-ldap и **util-linux (в состав входит утилита su)** | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (30), 13-Мрт-26, 14:52 | ||
> Если sudo на дебиане нет - получается уязвимость не сработает ? | ||
| Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору | ||
| 83. Скрыто модератором | +/– | |
| Сообщение от Аноним (80), 13-Мрт-26, 18:30 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Сладкая булочка (?), 13-Мрт-26, 15:18 | ||
AppArmor используется в snap. Вот и думайте. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (25), 13-Мрт-26, 15:22 | ||
Думаю и использую flatpak. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (45), 13-Мрт-26, 15:25 | ||
Но используется и отдельно. | ||
| Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору | ||
| 43. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (-), 13-Мрт-26, 15:19 | ||
> Показано как получить права root при помощи уязвимостей, вызванных двойным выполнением функции free() и обращением к уже освобождённой области памяти (use‑after‑free) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 58. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –1 +/– | |
| Сообщение от Аноним (58), 13-Мрт-26, 15:49 | ||
Разве профили app_armor в ядро не от рута загружаются? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 75. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (75), 13-Мрт-26, 17:51 | ||
Видимо, чтобы бедные мигранты из винды хоть зачем-то пытались хавать кактус бубунты, специально для них оставили кучу кнопок "сделать от рута". Безопасная система - это та, где нет бинарников с suid-битом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 60. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (58), 13-Мрт-26, 15:57 | ||
apparmor давно превратился в сгнившее дерьмо. В смысле что дока на него неполная. К тому же дока не поспевает за изменениями в самом apparmor, а её репозиторий (вики на гитлабе) представляет из себя какое-то месиво, которое читать невозможно. Этот apparmor давно пора выкинуть и на landlock заменить. У Салауна хотя-бы ума хватило допереть, что профили аппармора не могут сандбоксить приложения, ибо к чему доступ разрешать - это зависит от обрабатываемых приложением данных. Напр если приложению передан аргумент командной строки, указывающий на файл, то к этому файлу нужно доступ разрешить, что совсем не значит, что к другим файлам с тем же расширением надо разрешать доступ хотя-бы на чтение, потому что кто его знает, может в том файле эксплоит, который инфу из других файлов стырит, в себя запишет, а юзер его перешлёт коллеге, от которого получил, вместе с контейнером, в котором по другим контрагентам инфа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 66. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (66), 13-Мрт-26, 16:59 | ||
"уязвимость эскалации привилегий требующая ввода пароля рута" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 70. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (70), 13-Мрт-26, 17:11 | ||
Хакир очень удивится когда поймет, что на 11 нет такой проблемы. D | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 69. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Сладкая булочка (?), 13-Мрт-26, 17:05 | ||
> Проблемы вызваны наличием в AppArmor фундаментальной уязвимости класса "обманутый посредник" ("confused-deputy"), позволяющей непривилегированным пользователям загружать, заменять и удалять произвольные профили AppArmor. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 71. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | –2 +/– | |
| Сообщение от Аноним (70), 13-Мрт-26, 17:13 | ||
Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 77. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (65), 13-Мрт-26, 17:57 | ||
>Поздно пить Боржоми. Тыщеглаз снова не оправдал ожидания. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 79. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (70), 13-Мрт-26, 18:21 | ||
Кому вам,любителям уязвимостей? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 88. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (65), 13-Мрт-26, 18:53 | ||
>Кому вам,любителям уязвимостей? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 84. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (80), 13-Мрт-26, 18:33 | ||
ознакомься со структурой kicksecure | ||
| Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору | ||
| 89. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (89), 13-Мрт-26, 18:54 | ||
Как обычно пишут кто уязвимость обнаружил, но не пишут, кто ее внес. А ведь у этих людей есть имена. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 92. Скрыто модератором | +/– | |
| Сообщение от Аноним (92), 13-Мрт-26, 19:00 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 96. "Уязвимости в AppArmor, позволяющие получить root-доступ в си..." | +/– | |
| Сообщение от Аноним (4), 13-Мрт-26, 19:14 | ||
Кто внёс, тот и обнаружил. | ||
| Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору | ||
| 91. Скрыто модератором | +/– | |
| Сообщение от Аноним (92), 13-Мрт-26, 18:58 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |