+ Ответить в теме
Страница 5 из 10 ПерваяПервая 1 2 3 4 5 6 7 8 9 ... ПоследняяПоследняя
Показано с 81 по 100 из 184

Тема: BugTraq

  1. #81
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цитата Сообщение от Vanda
    Программа: vBulletin 3.5.0, 3.0.6-3.0.9, 2.3.4-2.3.7
    ...
    данный форум пока не пропатчен, потому как после установки патча наблюдаются проблемы с форумом, поэтому на данный момент рекомендую не юзать IE
    ждем нуля 351 ;)
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #82
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Уязвимость в Macromedia Flash Player

    eEye Digital Security сообщает о наличии серьёзной уязвимости в популярном в последнее время (в связи с широким распространением флэш-технологий) плеере Macromedia Flash Player. Уязвимость связана с некрректной проверкой граничных условий в одной из функций в файле Flash.ocx, который содержит код, связанный с обратным проигрыванием SWF-файла. Подобная ошибка может привести к возможности внедрения во флэш-файл потенциально опасного кода, который может быть выполнен Flash-плеером. Настоятельно рекомендуется обновить до вновь вышедших версий (8.0.22.0) и 7.0.61.0. eEye Digital Security была продемонстрирована возможность проведения атаки через браузер Internet Explorer.
    подробности

    uinc.ru
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  3. #83
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    XSS на сайте Пентагона
    На сайте www.pentagon.gov найденна XSS-уязвимость. Пример:
    Код:
    http://www.pentagon.gov/srch/search?template=%2Fsearch%2Fresults-template-dl.html&c=%3Cscript%3Ealert(%22x%22)%3C/script%3E&c=8268333F54379065&c=6FDF5BD0BF338D19&c=1DA2190B5E9F39D2&q=%3Cscript%3Ealert%28%22x%22%29%3C%2Fscript%3E&submit=Search&subcat=briefing+slides&sort=-pub_date
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #84
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Межсайтовый скриптинг в vBulletin

    Программа: vBulletin 3.0.3–3.0.9

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

    Уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    <body onLoad=alert('ok')>

    Решение: Способов устранения уязвимости не существует в настоящее время.

  5. #85
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в продуктах Zone Labs

    Программа: Zone Alarm Pro 6.0.x
    Zone Alarm Internet Security Suit 6.0.x
    Zone Alarm Firewall with Anti-Spyware 6.1.x
    Zone Alarm Firewall with Anti-Virus 6.0.x
    Zone Alarm Firewall (Free Version) 6.0.x

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю обойти механизм защиты и получить доступ к важным данным на системе.

    Уязвимость обнаружена при включенном механизме Advance Program Control или OS Firewall Technology. Удаленный пользователь может с помощью метода ShowHTMLDialog() создать модальное диалоговое HTML окно с использованием Javascript сценария, обойти ограничения безопасности и переслать потенциально важные данные атакующему.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  6. #86
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Sun Java JRE

    Программа: Sun Java JRE 1.4.2_08, 1.4.2_09, и 1.5.0_05.

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует в Sun Java Runtime Environment при обработке сериализированных Java объектов. Удаленный пользователь может аварийно завершить работу Java Virtual Machine с помощью специально приложения, десериализирующего объекты их недоверенных источников.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  7. #87
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании при дерегистрации sysctl в ядре Linux

    Программа: Linux kernel версии до 2.6.14.1

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует в файле "sysctl.c" при обработке дерегистрации интерфейса в "/proc/sys/net/ipv4/conf/".

    Решение: Установите последнюю версию (2.6.14.1) с сайта производителя.

  8. #88
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера при обработке .rm файлов в RealPlayer

    Программа:
    Windows:
    RealPlayer 10.5 (6.0.12.1040-1235)
    RealPlayer 10
    RealOne Player v2
    RealOne Player v1
    RealPlayer 8
    RealPlayer Enterprise
    Mac:
    RealPlayer 10
    Linux:
    RealPlayer 10 (10.0.0 - 5)Helix Player (10.0.0 - 5)

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Переполнение стека обнаружено при обработке первого пакета данных, содержащегося в Real Media файле. Удаленный пользователь может с помощью специально сформированного .rm файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Решение: Установите последнюю версию с сайта производителя.

  9. #89
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в RealPlayer по обработке сжатых графических оболочек

    Программа:
    Windows:
    RealPlayer 10.5 (6.0.12.1040-1235)
    RealPlayer 10
    RealOne Player v2
    RealOne Player v1
    RealPlayer 8

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Графическая оболочка с разрешением .rjs может быть автоматически скачана и установлена без разрешения пользователя. Заархивированная графическая оболочка представляет собой графический и конфигурационный .ini файл. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение кучи и выполнить произвольный код на целевой системе.

    Решение: Установите последнюю версию с сайта производителя.

  10. #90
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Cisco при обработке ISAKMP IKE сообщений

    Программа:
    Cisco IOS versions based on 12.2SXD, 12.3T, 12.4 and 12.4T
    Cisco PIX Firewall версии до 6.3(5)
    Cisco PIX Firewall/ASA версии до 7.0.1.4
    Cisco Firewall Services Module (FWSM) версии до 2.3(3)
    Cisco VPN 3000 Series Concentrators версии до 4.1(7)H и 4.7(2)B
    Cisco MDS Series SanOS версии до 2.1(2)

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

    Уязвимость существует при обработке Phase 1 протокола обмена сообщениями IKEv1. Удаленный пользователь может вызвать отказ в обслуживании.

    Решение: Установите исправление с сайта производителя.http://www.cisco.com/warp/public/707...shtml#software

  11. #91
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в MyBulletinBoard

    Программа: MyBulletinBoard

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и вызвать отказ в обслуживании. 1. Уязвимость существует из-за недостаточной обработки входных данных в поле Subject при создании новых тем. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

    2. Межсайтовый скриптинг возможен в Reputation system из-за недостаточной обработки входных данных в параметре UserCP. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

    3. Обход ограничений безопасности обнаружен при обработке частных сообщений. Удаленный пользователь может перенести или удалить частные сообщения других пользователей.

    4. Неопределенная ошибка может привести к отказу в обслуживании сервера.

    Решение: Для уязвимостей 2 и 4 выпущено обновление Revision 686 updated 2005-11-01, которое можно скачать по адресу:www.mybboard.net/mybb_pr2_20051101.zip
    Для уязвимостей 1 и3 способов устранения не существует в настоящее время.

  12. #92
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в GTK+

    Программа: GTK+ 2.x
    GdkPixbuf 0.x

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    1. Целочисленное переполнение обнаружено в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    2. Ошибка обнаружена в "/gtk+/gdk-pixbuf/io-xpm.c" при обработке XPM файлов с большим количеством цветов. Удаленный пользователь может с помощью специально сформированного XPM файла вызвать отказ в обслуживании приложения.

    3. Целочисленное переполнение существует в модуле "/gtk+/gdk-pixbuf/io-xpm.c" при подсчете высоты, ширины и количества цветов в XPM файле. Удаленный пользователь может вызвать отказ в обслуживании приложения.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  13. #93
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    Exclamation Отказ в обслуживании при обработке RPC запросов в Microsoft Windows

    Программа:
    Microsoft Windows 2000
    Microsoft Windows XP SP1

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует при обработке RPC запросов в Microsoft Windows. Удаленный пользователь может с помощью специально сформированного RPC запроса вызвать отказ в обслуживании системы или заставить процесс “services.exe” потребить все доступные ресурсы на системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Пример/Эксплоит:

  14. #94
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Подмена строки состояния в браузере Opera

    Программа: Opera 8.5 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю подменить строку состояния браузера.

    Уязвимость существует при отображении URL в строке состояния браузера. Удаленный пользователь может изменить строке состояния и заставить пользователя обманом посетить злонамеренный сайта. Пример:

    <form action="[malicious site]">< a href="[trusted site]"><input type="image" src="[image]" title="[trusted site]"></a>< /form>

    Решение: Способов устранения уязвимости не существует в настоящее время

  15. #95
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Новая xss у "хакеров"

    Недавно на сайте журнала "Хакер" была найденная xss-уязвимость.
    Пример:
    Код:
    http://www.xakep.ru/code/common/rateit/opinion_new.asp?code_post=28755&code_site=SRT1&backto=http://www.xakep.ru/post/28755/default.asp%22%3E%3Cscript%3Ealert()%3C/script%3E%3C%22
    SQL-Injection на "хакере"

    Пример:
    Код:
    http://www.xakep.ru/code/common/vote3/vote_results.asp?site=%27
    Вот такие вот "хакиры" делают нам журнал по компьютерной безопасности....

    источник www.securityinfo.ru
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  16. #96
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Выполнение произвольных команд в Opera

    Программа
    : Opera 8.5, возможно более ранние версии на Unix/Linux

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание
    :
    Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

    Уязвимость существует при обработке параметров команд в сценарии, который запускает браузер Opera. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обратной кавычки (`), выполнить произвольные команды на целевой системе. Уязвимость может быть эксплуатирована только на Unix/Linux платформах посредством внешнего приложения, использующего уязвимый браузер по умолчанию (например с помощью почтового клиента).

    Решение: Установите последнюю версию (8.51) с сайта производителя.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  17. #97
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    код эксплойта на Win (новость)
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  18. #98
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Обход ограничений безопасности в Sun Java JRE

    Программа:
    Sun Java SDK 1.4.x
    Sun Java SDK 1.3.x
    Sun Java JRE 1.5.x / 5.x
    Sun Java JRE 1.4.x
    Sun Java JRE 1.3.x
    Sun Java JDK 1.5.x

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    1. Неизвестная ошибка позволяет недоверенному апплету получить доступ на чтение, запись и выполнение приложений на системе.

    Уязвимость существует в JDK/JRE 5.0 Update 3 и более ранних версиях на платформах Windows, Solaris и Linux.

    2. Уязвимость обнаружена из-за ошибки в использовании "reflection" API. Недоверенный апплет может получить доступ на чтение, запись и выполнение приложений на системе. Уязвимость существует в следующих продуктах на платформах Windows, Solaris и Linux:
    SDK and JRE 1.3.1_15 и более ранние версии
    SDK and JRE 1.4.2_08 и более ранние версии
    JDK and JRE 5.0 Update 3 и более ранние версии

    3. Ошибка в реализации JMX (Java Management Extensions), входящим в состав JRE, может позволить злоумышленнику просмотреть и записать произвольные файлы, а, также, выполнить произвольные приложения на системе. Уязвимость обнаружена в JDK/JRE 5.0 Update 3 и более ранних версиях на платформах Windows, Solaris и Linux.

    Решение: Установите последнюю версию с сайта производителя.
    JDK and JRE 5.0:
    Update to JDK and JRE 5.0 Update 4 or later.
    http://java.sun.com/j2se/1.5.0/download.jsp

    SDK and JRE 1.4.x:
    Update to SDK and JRE 1.4.2_09 or later.
    http://java.sun.com/j2se/1.4.2/download.html

    SDK and JRE 1.3.x:
    Update to SDK and JRE 1.3.1_16 or later.
    http://java.sun.com/j2se/1.3/download.html
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  19. #99
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение динамической памяти в Panda Antivirus при обработке ZOO архивов

    Программа:
    Panda SendmailSecure Antivirus
    Panda QmailSecure Antivirus
    Panda ProxySecure Antivirus
    Panda PostfixSecure Antivirus
    Panda PerimeterScan
    Panda ISASecure Antivirus
    Panda FileSecure Antivirus
    Panda ExchangeSecure Antivirus
    Panda DominoSecure Antivirus
    Panda CVPSecure Antivirus
    Panda CommandlineSecure Antivirus
    Panda AntiVirus Titanium
    Panda AntiVirus Small Business Edition
    Panda AntiVirus Platinum 7.x
    Panda AntiVirus Enterprise Suite

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки в библиотеке "pskcmp.dll" во время Lempel-Ziv декомпрессии ZOO архивов. Удаленный пользователь может создать специально сформированный ZOO архив, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется фильтровать ZOO архивы на email или proxy шлюзах.

  20. #100
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в ядре Linux

    Программа: Linux kernel версии до 2.6.15-rc3

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в обслуживании системы.

    1. Ошибка в auto-reap дочернего процесса, к которому присоединен ptrace, может привести к освобождению ptrace ссылок. Локальный пользователь может вызвать отказ в обслуживании системы

    2. Использование вызова "printk()" в функции "time_out_leases()" файла "/fs/locks.c" может привести к потреблению большого количества пространства журнала ядра. Локальный пользователь может вызвать отказ в обслуживании путем генерации большого количества отвергнутых запросов на выделение ресурсов.

    Решение: Установите последнюю версию (2.6.15-rc3) с сайта производителя.

+ Ответить в теме
Страница 5 из 10 ПерваяПервая 1 2 3 4 5 6 7 8 9 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.