Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от opennews (??) on 19-Июн-17, 21:52 | ||
Компания Qualys раскрыла (https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt) результаты исследования, в рамках которого была изучена возможность эксплуатации уязвимостей, приводящих к пересечению содержимого стека и кучи. В частности, когда стек и куча размещаются смежно и прилегают друг к другу (область стека следует сразу за памятью, выделенную под кучу), то в условиях того, что куча растёт в сторону увеличения, а стек в сторону уменьшения не исключено возникновение ситуаций, когда содержимое переполненной кучи может оказаться в области стека или, наоборот, стек переписать область кучи. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
3. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 21:54 | ||
А разве нельзя на уровне ОС выделять страницы памяти так, чтобы между соседними выделенными участками всегда находилась страница, при обращении к которой на чтение или запись, программа завершала бы работу? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +15 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 21:56 | ||
Это и есть stack guard-page про обход которой говориться в новости. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
6. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | –15 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 21:56 | ||
> А разве нельзя на уровне ОС выделять страницы памяти так, чтобы между | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
10. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +5 +/– | |
Сообщение от Michael Shigorin (ok) on 19-Июн-17, 22:31 | ||
> В мире управляемых языков таких проблем нет. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
44. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Soos on 20-Июн-17, 11:06 | ||
Rust не управляемый язык. Речь идёт о C#. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
76. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | –1 +/– | |
Сообщение от pripolz on 10-Июл-17, 18:35 | ||
> Rust не управляемый язык. Речь идёт о C#. | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
11. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 22:36 | ||
Вот только ОСей на этих управляемых языках нету. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
24. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 23:43 | ||
И в ближайшем будущем не будет, ибо ядро должно быть производительным. Может быть появятся, если придумают соответствующую аппаратную поддержку со стороны процессоров. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
28. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Crazy Alex (ok) on 20-Июн-17, 02:31 | ||
Уже пытались... Толку нет | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
50. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 13:01 | ||
Неудачники, не хватает гения. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
14. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от 123 (??) on 19-Июн-17, 22:41 | ||
Стэка в упр коде вроде как по определению быть не может. Расплата в производительности. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
30. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 06:34 | ||
Зато в виртуальных машинах таких языков ещё как есть. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
47. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 11:51 | ||
Легче исправить в одной виртуальной машине, чем в миллионах проектов. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
75. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | –1 +/– | |
Сообщение от pripolz on 10-Июл-17, 18:34 | ||
http://cdn3.meme.am/cache/images/folder526/600x600/16784526/... | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Michael Shigorin (ok) on 19-Июн-17, 22:28 | ||
> CCVE-2017-1000366 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Wladmis (ok) on 19-Июн-17, 22:59 | ||
А что за механизм защиты? | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
42. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +5 +/– | |
Сообщение от boyarsh (ok) on 20-Июн-17, 10:24 | ||
> А что за механизм защиты? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
45. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Michael Shigorin (ok) on 20-Июн-17, 11:27 | ||
> А что за механизм защиты? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
21. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 23:09 | ||
> Предложил мелкую правку новости с учётом https://cve.basealt.ru/informatsiia-ob-uiazvimosti-cve-2017-... | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
53. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от пох on 20-Июн-17, 14:25 | ||
> Главное то не упомянули, что основная дыра CVE-2017-100036 в ALT присутствует | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
55. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от добрый on 20-Июн-17, 14:42 | ||
> Вероятно, env sanitizing гораздо более разумная подстраховка на этот случай. Поскольку | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
57. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 15:23 | ||
> Если по уму, то это должны делать авторы libc | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
60. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Black_Angel_by on 20-Июн-17, 15:50 | ||
Уже давно пилят без Дреппера. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
62. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Michael Shigorin (ok) on 20-Июн-17, 16:06 | ||
> Очень смешно ожидать от него и его наследников интеграции этого патча десятилетней | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
64. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 16:36 | ||
тут я не уверен, что оно a) вообще нужно в libc (любое добавление кода ломает совместимость) b) все чисто с лицензией. Проблема явно может быть решена вне libc, отдельной libopenbsdgoodfeature.so | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
66. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от добрый on 20-Июн-17, 17:16 | ||
> тут я не уверен, что оно a) вообще нужно в libc (любое | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
67. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 17:42 | ||
> fs.protected_hardlinks? | ||
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору |
68. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 17:50 | ||
> Если не в libc, то никак не в библиотеке, которая будет подгружаться | ||
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору |
12. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +4 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 22:38 | ||
Это просто ужас какой-то | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от key (??) on 19-Июн-17, 22:41 | ||
Я правильно понимаю что, стек можно определить двумя адресами - начало и конец. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от key (??) on 19-Июн-17, 22:43 | ||
Конечно же код неправильный - границы стека и кучи меняются. При выделении памяти надо проверять, что не заходим за чужой диапазон. Но суть вопроса остается. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
16. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от 123 (??) on 19-Июн-17, 22:48 | ||
>>Там же неверняка накладные расходы на реализацию защищенной страницы не меньше? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
17. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним84701 (ok) on 19-Июн-17, 22:52 | ||
>>>Там же неверняка накладные расходы на реализацию защищенной страницы не меньше? | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
20. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от 123 (??) on 19-Июн-17, 23:08 | ||
>>только непосредственно при обращении к данному региону. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
22. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним84701 (ok) on 19-Июн-17, 23:14 | ||
> "Обращение к региону" это выход push за пределы страницы? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
19. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним84701 (ok) on 19-Июн-17, 23:00 | ||
> Там же неверняка накладные расходы на реализацию защищенной страницы не меньше? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
32. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 06:58 | ||
>[оверквотинг удален] | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
46. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Ordu (ok) on 20-Июн-17, 11:43 | ||
> Там же неверняка накладные расходы на реализацию защищенной страницы не меньше? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
48. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Олег (??) on 20-Июн-17, 12:03 | ||
rbp указывает на начало фрейма функции, на вершину стека указывает rsp | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
49. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Ordu (ok) on 20-Июн-17, 12:22 | ||
> rbp указывает на начало фрейма функции, на вершину стека указывает rsp | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
23. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 23:40 | ||
У меня с -fstack-check localedef в glibc падает в сегфолт. Проверьте, так же у вас? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Аноним (??) on 19-Июн-17, 23:53 | ||
Известный баг | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
26. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 00:15 | ||
Благодарю, патчик самое то. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
27. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от A.Stahl (ok) on 20-Июн-17, 01:55 | ||
И эти же анонимы ржут по поводу Hurd. Ну ржите... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
29. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +4 +/– | |
Сообщение от Crazy Alex (ok) on 20-Июн-17, 02:34 | ||
Ну, подход "давайте смиримся с кривым кодом и просто распихаем по песочницам" нравится не всем. Так как создаёт больно уж много тормозов и неудобств. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
31. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 06:37 | ||
> И эти же анонимы ржут по поводу Hurd. Ну ржите... | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
35. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от PF (ok) on 20-Июн-17, 09:09 | ||
Hurd не нужен корпорациям | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
36. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 09:32 | ||
А почему ? | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
33. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от angra (ok) on 20-Июн-17, 07:46 | ||
А чем бы помог Hurd в большинстве указанных случаев? Ну кроме того, что он на той стадии развития, когда о защитах вроде stack guard-page еще не думают, а значит подобные эксплоиты это оверкилл. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
34. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Elhana (ok) on 20-Июн-17, 08:36 | ||
Можно подумать, что с Hurd все эти проблемы в статье магическим образом решаются. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
37. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 09:32 | ||
Там же микроядро ! Они магическим образом решает все проблемы. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
38. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +2 +/– | |
Сообщение от Tim (??) on 20-Июн-17, 09:33 | ||
В Linux, по историческим причинам, используется плоская модель памяти, т.е. код, данные, куча и стек находятся в едином адресном пространстве. Вся защита строится на ограничении доступа записи к отдельным страницам и рандомизации размещения. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
43. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от yet another anonymous on 20-Июн-17, 11:00 | ||
> В Linux, по историческим причинам, используется плоская модель памяти, ... | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
51. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +3 +/– | |
Сообщение от Tim (??) on 20-Июн-17, 13:53 | ||
Последняя была в IBM z series. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
52. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Crazy Alex (ok) on 20-Июн-17, 14:18 | ||
Ну так главный знает, что говорит. Потребности в безопасности - они у всех разные, начиная с полного отсутствия и заканчивая высями небесными. Поэтому первичным должно быть решение задач, а безопасность (с сопутствующими накладными расходами) - добавляться/убавляться по необходимости. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
59. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Tim (??) on 20-Июн-17, 15:38 | ||
Правильно. Никакой магии, простой компромис. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
54. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от добрый on 20-Июн-17, 14:38 | ||
Вот только в AMD64 от сегментации избавились, поспешно и неосмотрительно. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
61. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +1 +/– | |
Сообщение от Tim (??) on 20-Июн-17, 16:03 | ||
При переключении контекста задач, требуется подгрузить таблицу трансляции адресов для каждого сегмента. Это вызывает шоковую нагрузку на кэш процессора. | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
65. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от добрый on 20-Июн-17, 16:48 | ||
> При переключении контекста задач, требуется подгрузить таблицу трансляции адресов для | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
70. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от J.L. on 20-Июн-17, 18:48 | ||
>> Избавились поспешно, но осмотрительно. ;) | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
72. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от добрый on 20-Июн-17, 21:21 | ||
> можно узнать по каким ? мне сильно не понятен этот вопрос и | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
74. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от J.L. on 22-Июн-17, 13:32 | ||
>> можно узнать по каким ? мне сильно не понятен этот вопрос и | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
56. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 14:47 | ||
rhel5 x64 подвержен ? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
58. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 15:28 | ||
> rhel5 x64 подвержен ? | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
63. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 20-Июн-17, 16:18 | ||
интересно, а сентос обновит или забьет ? | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
69. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от пох on 20-Июн-17, 17:52 | ||
> интересно, а сентос обновит или забьет ? | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
73. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..." | +/– | |
Сообщение от Аноним (??) on 22-Июн-17, 13:12 | ||
Нужно реализовать аппаратную поддержку маркировки страниц как стек и куча с проверкой процессором, что адресации относительно rsp идут на страницу со стеком, а остальные - на страницы с кучей. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |