The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от opennews (ok), 20-Май-20, 13:08 
Исследователи безопасности из компании Qualys показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита, который мог бы применяться для атаки на системы в конфигурации по умолчанию. В Qualys удалось подготовить эксплоит опровергающий данное предположение и позволяющий инициировать удалённое выполнение кода на сервере через отправку специально оформленного сообщения...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=52991

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +8 +/
Сообщение от Аноним (2), 20-Май-20, 13:09 
Таки Бернштейн выплатит $1000?
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +7 +/
Сообщение от пох. (?), 20-Май-20, 13:28 
> Таки Бернштейн выплатит $1000?

он жадный, опять отмажется, что мол qmail-local не qmail, корова не моя, рут не рут, и вообще в 2005м надо было приходить.

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от trolleybusemail (?), 20-Май-20, 23:05 
> он жадный

Что, уже из-за фамилии?

Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +2 +/
Сообщение от myhand (ok), 21-Май-20, 09:55 
Вот причем таки тут уже фамилия, я вас спрашиваю?
Ответить | Правка | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Michael Shigorinemail (ok), 22-Май-20, 04:13 
АПВтС?
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +2 +/
Сообщение от Аноним (6), 20-Май-20, 13:44 
А есть какие-нибудь современные, относительно надежные почтовые серверы, без длинного шлейфа костылей и отпечатков различных эпох в коде?
Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +5 +/
Сообщение от Аноним (2), 20-Май-20, 14:00 
postfix
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (6), 20-Май-20, 14:10 
Не соответствует двум последним требованиям.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (62), 20-Май-20, 23:47 
Соответствует
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от Аноним (6), 21-Май-20, 00:25 
Нет.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от анонаноним (?), 21-Май-20, 03:51 
да
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Ефросий (?), 22-Май-20, 07:16 
Незнаю
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Сейд (ok), 20-Май-20, 14:26 
Exim
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (21), 20-Май-20, 14:48 
Каждый месяц находят критические дыры:

https://repology.org/project/exim/information

Из последнего:

CVE-2019-10149 critical
CVE-2018-6789 critical
CVE-2020-12783 high
CVE-2019-16928 critical
CVE-2019-15846 critical
CVE-2019-13917 critical

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Сейд (ok), 20-Май-20, 15:23 
Находят и исправляют.
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от КО (?), 20-Май-20, 15:47 
И добавляют новые!
Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (-), 23-Май-20, 13:38 
> Находят и исправляют.

В qmail весь список небось короче чем у этого CVE-2019-* ;)

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Pahanivo пробегал (?), 20-Май-20, 23:02 
Он сендмыл по этому показателю в каком году переплюнул?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от nemoemail (??), 20-Май-20, 16:56 
chasquid. относительная надежность сторонним аудитом, правда, не проверялась.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (6), 21-Май-20, 00:24 
Интересно, потыкаю. Спасибо.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от CGP (?), 20-Май-20, 17:44 
Communigate Pro
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Sw00p aka Jerom (?), 20-Май-20, 19:56 
Тот же постфикс
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от Z (??), 20-Май-20, 18:14 
Из бесплатных postfix безусловно хорош
Из платных Echange, но он не к OpenNET :)
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от InuYasha (?), 20-Май-20, 18:35 
Мне тоже очень интересно, обновляю страницу ради каментов )
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (46), 20-Май-20, 19:30 
А есть какие-нить современный SMTP-сервер, рожденный не более месяца назад? Ну что за бред то? ВСе надежные и проверенные решения имеют солидный возраст. Единственное что приходит на ум - OpenSMTP, но я не знаю насколько он функционален.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +3 +/
Сообщение от Онаним (?), 20-Май-20, 19:43 
Вообще MTA это не то место, где место стильно-модно-молодёжным хипстерским решениям. Это основа коммуникации, тaщемта
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Онаним (?), 20-Май-20, 19:44 
OpenSMTPd же это скорее вариант от нонконформистов.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –5 +/
Сообщение от Аноним (70), 21-Май-20, 03:58 
Exchange
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

74. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +5 +/
Сообщение от Аноним (74), 21-Май-20, 11:47 
Он не современный, у него длинный шлейф из костылей и отпечатки разных эпох в коде
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (-), 23-Май-20, 13:40 
И vuln'ов в нем более чем. Впрочем, чтобы об этом узнать надо его сначала суметь хотя-бы установить, чтоли.
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от пох. (?), 21-Май-20, 09:55 
Почта, она знаешь, вообще не современная такая штука.

Так что нет, модного, современного и со стразиками - нету, и на хрусте тоже никто не переписал, ты первым будешь.

А кому нужна почта - тоже таким несовременным и немодным - для тех незамысловатых задачек, с которыми может справиться qmail, хватает postfix. В остальных случаях - пользуются exim.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Аноним (21), 21-Май-20, 14:28 
Сам по себе email - костыль и пережиток, так что увы.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (-), 23-Май-20, 13:41 
А вы на автомобилях ездите?! Костыль и пережиток из 19 века же!
Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (79), 21-Май-20, 17:17 
Поддержу вопрос. Посоветуйте MTA чисто для отправки локальной почты вовне. Уведомления рассылать и всё такое.
А релея чтобы там не было вообще т.к. он мне и нафиг не нужон, релей ваш. И не хочется мне 100500 опций в конфиге править чтобы этот релей выключить полностью и бесповоротно.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от scorry (ok), 24-Май-20, 17:40 
Не хотите править — заплатите тем, кто может и умеет.
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +4 +/
Сообщение от Аноним (9), 20-Май-20, 14:11 
> показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года

Сижу, читаю новость, пью чай, никого не трогаю. И вот, на этой строчке чуть чаем и не подавился. 15 лет эксплойту!

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от КО (?), 20-Май-20, 14:33 
Эксплойту то как раз гораздо меньше. На его реализацию понадобилось 15 лет.
Так что теперь, если у тебя есть доступ к серваку с почтой по ssh, квота на запись большого фала, то отправив письмо руту, а он использует qmail можно выполнить код в его окружении. Правда не совсем понятно, незаметно ли для него?
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +11 +/
Сообщение от Аноним (17), 20-Май-20, 14:43 
> большого фала

Что там у вас в соседней вкладке открыто?

Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от ffirefox (?), 21-Май-20, 03:21 
Дверь на палубу яхты
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (-), 23-Май-20, 13:43 
Главное чтобы не кингстон.
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +5 +/
Сообщение от Аноним (9), 20-Май-20, 14:14 
> При изначальном разборе уязвимости в 2005 году Дэниел Бернштейн (Daniel J. Bernstein), утверждал, что присутствующее в коде предположение о том, что размер выделяемого массива всегда укладывается в 32-битное значение основано на том, что никто не предоставляет гигабайты памяти каждому процессу.

640kb хватит всем. Они, случаем, не родственники?

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +4 +/
Сообщение от Аноним (9), 20-Май-20, 14:16 
> Для обхода проблемы Бернштейн рекомендовал запускать процессы qmail с выставлением общего лимита на доступную память

Т.е. переполнение он чинить не будет? Хм. И так сойдет! (с) Вовка

Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +3 +/
Сообщение от Аноним84701 (ok), 20-Май-20, 14:23 
> Т.е. переполнение он чинить не будет? Хм. И так сойдет! (с) Вовка

Сейчас модно говорить
"Notabug!" © Рыжий


Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +3 +/
Сообщение от КО (?), 20-Май-20, 14:35 
Ну если честно то не ограничивать письма в любом случае дурной тон - так можно и на 32T нарваться
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +2 +/
Сообщение от Аноним (9), 20-Май-20, 16:39 
> так можно и на 32T нарваться

Ой, да еще на 15 лет хватит.

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от Аноним (14), 20-Май-20, 14:33 
А что такое "КУМАЙЛ"?
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –2 +/
Сообщение от mos87 (ok), 20-Май-20, 14:46 
РасКуМаил
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +10 +/
Сообщение от анончик (?), 20-Май-20, 15:34 
небольшой исторический экскурс.

до того, как появились postfix и exim, было четыре варианта:
* sendmail v4. старый, глючный, unsupported. шёл в большинстве коммерческих юниксов
* sendmail v8. новый, молодёжный, глючный, перманентно дырявый. шёл из коробки в бесплатных юниксах.
* smail. первая попытка переписать этот бардак. прожил не очень долго и из коробки нигде не был.
* qmail. вторая попытка переписать этот бардак (на архитектуре, которую потом унаследовал postfix)

так вот -- пока не появился postfix в 98'ом, целых три года qmail был популярен на фоне постоянно дырявого и неудобного в конфигурации sendmail той поры. конечно, не для всех применений, например uucp приходилось пользовать на sendmail. но там, где функциональность sendmail была избыточна -- это был глоток свежей воды.

также qmail известен тем, что ввёл формат почтового ящика Maildir, в который научились в итоге все: postfix, exim, courier-imap, dovecot, procmail, maildrop.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +4 +/
Сообщение от анончик (?), 20-Май-20, 16:17 
да, забыл ещё одну деталь. qmail также знаменит очень активным NIH создателя.

так, чтобы собрать и запустить qmail надо было смириться с:
1. NIH syslog + init.d (daemontools)
2. NIH FHS (да-да, прощай noexec на /var)

Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от mos87 (ok), 20-Май-20, 14:45 
всего 15 лет понадобилось для создания эксплоита?
хотя, может это через 15 решили *опубликовать* эксплоит.. с этими дырами никогда не знаешь)
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от Аноним (29), 20-Май-20, 15:35 
Вообще-то это называется «анализ проблемы».
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от SubGun (??), 20-Май-20, 17:30 
Это называется "вбрэйнфак"
Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от InuYasha (?), 20-Май-20, 15:15 
>>открытие файла ".qmail-extension" через функцию open(), что приводит к фактическому запуску функции system(".qmail-extension").

WHAT!? или это всё-таки не fopen()???

Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (21), 20-Май-20, 16:08 
Что тебя так смутило? Рассказывай, не стесняйся.
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –1 +/
Сообщение от Z (??), 20-Май-20, 18:15 
Первая мысль - неужели этим кто-то еще пользуется?
А потом понимаешь, что почему дырка была не замеченна с 2005 года, примерно с того времени никто им не пользуется
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (44), 20-Май-20, 18:47 
Есть этот qmail как наследие компании. Хочется прикопать, но как мигрировать эти legacy-сервера с их доменами, ящиками, автоответчиками, перенаправлениями и рассылками - еще предстоит придумать.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Онаним (?), 20-Май-20, 19:45 
postfix не осилит? По идее все эти вещи в него нормально вписываются.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от пох. (?), 21-Май-20, 14:12 
учитывая что ничего из перечисленного невозможно в самом qmail - так и мигрировать, за пару минут настроив те же самые домены и форвардинг в те же самые костыли и прокладки, которые у тебя были до того.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +4 +/
Сообщение от Маня (?), 20-Май-20, 18:59 
Не к чему хорошему покупка памяти не привела
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +3 +/
Сообщение от brt (ok), 21-Май-20, 15:27 
Так загрузи в неё словарик русского языка.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –4 +/
Сообщение от Аноним (52), 20-Май-20, 20:08 
Dirty Cow в пoпeнcopce провисел 10 лет не тронутым, эта дырка 15. Какой следующий рекорд?
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от DerRoteBaron (ok), 20-Май-20, 20:45 
Повышение привилегии локального вантуза через службу печати с 3.x до 10?
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Трололо (?), 21-Май-20, 19:35 
Бага в scp -r - 30 лет.
Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +3 +/
Сообщение от Wladmis (ok), 20-Май-20, 20:43 
> При изначальном разборе уязвимости в 2005 году Дэниел Бернштейн (Daniel J. Bernstein), утверждал, что присутствующее в коде предположение о том, что размер выделяемого массива всегда укладывается в 32-битное значение основано на том, что никто не предоставляет гигабайты памяти каждому процессу.

Не могу не отметить, что djb@ привёл... железный аргумент :)

Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  –3 +/
Сообщение от Аноним (-), 20-Май-20, 21:51 
Если дистрибутивы использующие exim в установке по умолчанию перейдут на qmail (почему не на postfix? непонятно), то я не обижусь. Но exim зарывать не стоит, пусть лучше перепишут чуть более чем полностью. Правда возможностей для тестирования будет немного меньше.
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Pahanivo пробегал (?), 20-Май-20, 23:09 
echo "52428800" > /var/qmail/control/databytes
Насколько я помню, по длине рубится еще на стадии smtp.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (82), 22-Май-20, 04:55 
и остальной текст статьи тоже можно сюда в комментарий перепечатать, но лучше всё же сразу читать новость до конца ;-)
Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +1 +/
Сообщение от Аноним (88), 23-Май-20, 22:53 
Локальную уязвимость можно быстро закрыть например так: переименовать оригинальный qmail-local например в qmail-local.orig и создать вместо него qmail-local такого содержания:

#!/bin/bash

/bin/cat - | /usr/bin/softlimit -m 16000000 /var/qmail/bin/qmail-local.orig "$@"

и идти снова в спячку лет на 20

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от Аноним (88), 23-Май-20, 22:56 
16000000 заменить на своё значение, например 52428800
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемая уязвимость в почтовом сервере qmail"  +/
Сообщение от A (?), 20-Май-20, 23:15 
640к хватит всем.

Школьные какие-то косяки. Ну  совсем.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру