The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux "  +/
Сообщение от opennews (??), 19-Май-26, 18:24 
Раскрыта информация о шестой уязвимости  (1, 2-3, 4, 5), позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. Уязвимость получила кодовое имя PinTheft. Доступен прототип эксплоита. CVE-идентификатор ещё не присвоен. Исправление пока доступно только в виде патча, который опубликован 5 мая, но пока не включён в корректирующие выпуски ядра...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65476

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +19 +/
Сообщение от Аноним (1), 19-Май-26, 18:24 
Ну что, тысяча глаз наконец подъехала, теперь заживём!

Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…

Ответить | Правка | Наверх | Cообщить модератору

6. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:29 
https://opennet.ru/64574-bug
Ответить | Правка | Наверх | Cообщить модератору

15. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:40 
Это не название, а мэмы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

63. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (63), 19-Май-26, 20:37 
Давайте дружно хором, три-четыре: "Горшочек, не вари!".
Ответить | Правка | Наверх | Cообщить модератору

33. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (33), 19-Май-26, 19:07 
Как и писал для 5-ой по счету:

"Чую дальше будет. Сейчас будут идти по каждому кейсу, где используется эта zero-copy оптимизация...".

Там уже поддержку хотят удалять.

https://www.phoronix.com/news/Linux-AF-ALF-Zero-Copy-Security

Короче, пока можно не ребутиться, это далеко не конец.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

35. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (15), 19-Май-26, 19:18 
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
Ответить | Правка | Наверх | Cообщить модератору

39. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (33), 19-Май-26, 19:26 
Не ошибешься, если ничего не делать.

В любом, случае вырезать фичу - это бред. Как с io-uring. Кто бы что не говорил, но везде, где его вкручивали прирост был как минимум процентов на 30.
Так что патчить нужно...

Ответить | Правка | Наверх | Cообщить модератору

71. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от нах.. (?), 19-Май-26, 23:12 
> Не ошибешься, если ничего не делать.

вот и не делайте, руками из оттуда.

> В любом, случае вырезать фичу - это бред. Как с io-uring. Кто

да, обе бы в помойку. Вметсе с драйверами незнамочего нужными одной-единственной уникальной компании, чей раб и запилил это ненужное ненужно, теперь - оптимизированное! И какввендовую автозагрузку туда же бы.

> бы что не говорил, но везде, где его вкручивали прирост был
> как минимум процентов на 30.

Прирост надоев кур и яйценоскости коров?

"Показатели достигли потолка, с которого и были взяты."

Ответить | Правка | Наверх | Cообщить модератору

75. Скрыто модератором  +/
Сообщение от Аноним (-), 20-Май-26, 00:05 
Ответить | Правка | Наверх | Cообщить модератору

40. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (40), 19-Май-26, 19:27 
ну какбы, оно только в арче, то есть пошло на спад, еще парочку мб родят и все, а так и будут во всякой экзотике находить, итого самый крутой крутецкий крутыш нашел 10 дырок в скольких там миллионах строк, вот и стоит конечно ради этого все выбросить и переписать..л-логика
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:43 
В матанализе есть понятие равномерной сходимости. Её надо доказывать.
Ответить | Правка | Наверх | Cообщить модератору

69. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (63), 19-Май-26, 21:39 
В данный момент код ядра только расходится.
Ответить | Правка | Наверх | Cообщить модератору

43. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (-), 19-Май-26, 19:41 
Да, ИИ-шка теперь нам вылежит весь софт, а потом возьмётся и за железо.

Баги эти сложные были для обнаружения человеком.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

49. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (49), 19-Май-26, 19:58 
Ага, вырЕжет. Весь. Под чистую. :-)
Ответить | Правка | Наверх | Cообщить модератору

2. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (2), 19-Май-26, 18:24 
Я так больше не могу
Ответить | Правка | Наверх | Cообщить модератору

5. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –2 +/
Сообщение от Аноним (49), 19-Май-26, 18:28 
Смеяться устал?
Ответить | Правка | Наверх | Cообщить модератору

73. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (73), 19-Май-26, 23:53 
Перекомпилять ядро и дистр с фиксом после каждого бага
Ответить | Правка | Наверх | Cообщить модератору

14. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:39 
>по умолчанию модуль ядра rds предоставляется только в Arch Linux
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (3), 19-Май-26, 18:24 
Не опять, а снова!
Ответить | Правка | Наверх | Cообщить модератору

9. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Да какое новое. Всё то же.
Ответить | Правка | Наверх | Cообщить модератору

12. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:35 
Уже не пять, а больше.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (6), 19-Май-26, 18:26 
Выпуск 7.1 интересно отложат из-за проверок и перепроверок ?
https://kernel.org
Ответить | Правка | Наверх | Cообщить модератору

7. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (7), 19-Май-26, 18:31 
С микроядром такие проблемы бы были?
Ответить | Правка | Наверх | Cообщить модератору

10. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +4 +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Думаю, такие же. Страничный кеш из ядра вряд ли вытащить.
Ответить | Правка | Наверх | Cообщить модератору

13. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (49), 19-Май-26, 18:38 
Ну, нет. При классической реализации.

ФС - один модуль.
Работа сетевых протоколов - другой.

Промискуитет - только через сообщения.

Ответить | Правка | Наверх | Cообщить модератору

17. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 18:44 
Что нет сообщения передачи прямой ссылки?
Ответить | Правка | Наверх | Cообщить модератору

24. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (49), 19-Май-26, 18:57 
А это уже смотря кто как наколхозит. Для быстроты.

В оригинали модули - каждый в своем пространстве.

Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...

Ответить | Правка | Наверх | Cообщить модератору

28. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:01 
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
Ответить | Правка | Наверх | Cообщить модератору

51. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:06 
> Не кэширование suid файлов позволит подстраховаться

Не поможет. Люди уже тестили, через этот баг можно подменить страницу уже исполняемого процесса, т.к. код тоже в shared открыт. Обычно ядро не даст поменять такую страницу замапленную на execute, но через такой класс багов это работает.

Ответить | Правка | Наверх | Cообщить модератору

56. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:23 
Дебагер, наверно, присутствовал в системе?
Ответить | Правка | Наверх | Cообщить модератору

30. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –1 +/
Сообщение от Аноним (15), 19-Май-26, 19:03 
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

34. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (49), 19-Май-26, 19:12 
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.

Зачем ты СЮДА свою ржавчину несешь?

Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.

Ответить | Правка | Наверх | Cообщить модератору

38. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:24 
Как вариант кэш диспетчер на rust? Модель Ядро -- rust-cache -- user. User не получит &mut никогда.
Ответить | Правка | Наверх | Cообщить модератору

45. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (45), 19-Май-26, 19:44 
Всё бы вам хоть куда-нибудь Rust приткнуть.
Ответить | Правка | Наверх | Cообщить модератору

57. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:26 
Прежде чем упомянуть rust, я срмневался: стоит ли показывать "красную тряпку" здесь? Реакция стандартная. )
Ответить | Правка | Наверх | Cообщить модератору

58. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:27 
*сомневался
Ответить | Правка | Наверх | Cообщить модератору

61. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (49), 19-Май-26, 20:35 
Вот тут раст - вообще не при делах. Тут что раст, что ассемблер.

Так-что, реакция другая. На за уши притянутое.

Раст защищает от ошибок работы с памятью в конкретной программе.

От логических ошибок смешения адресных пространств разных процессов/колец защиты он не спасает.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

48. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:55 
В случае классической микроядерной архитектуры - и не получит. Разные адресные пространства. Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500 у программы - разные байты.

Вообще, сходите почитайте про MMU процессора. Яснее станет.

Наброшу еще: была у motorola архитектура, где адресация команд и данных были ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого, но была еще и отдельная адресация для ядра. Т.е., масса целых классов взломов на железе была просто физически невозможна.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

72. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от нах.. (?), 19-Май-26, 23:22 
> В случае классической микроядерной архитектуры - и не получит. Разные адресные
> пространства.
> Т.е., байт номер 100500 модуля, другого модуля и байт номер 100500
> у программы - разные байты.

А теперь придумай как нам передать буфер из драйвера сетевой карты в драйвер сетевой фс.

И подумай, если еще осталось чем - какова будет производительность этого уродца.

> Наброшу еще: была у motorola архитектура, где адресация команд и данных были
> ФИЗИЧЕСКИ на разных пинах процессора. Вот не помню уже у кого,

то есть она была не фоннеймановской? Угадай, что случилось с гарвардской архитектурой и почему на ней ровно ноль существующих процессоров? Давай начнем с простого - как нам загрузить исполняемый код с диска?

> но была еще и отдельная адресация для ядра. Т.е., масса целых

она есть в любом ix86, через страничный механизм (если уж не хочется использовать селекторы - кстати, угадай почему ими никто не захотел пользоваться и есть ровно ноль таких операционных систем?) Одна проблема - ее совершенно намеренно делают пересекающейся с user-level, потому что другого способа передавать большие объемы данных не существует.

> классов взломов на железе была просто физически невозможна.

И чтобы получить файлик на гигабайт - надо было бы этот гигабайт скопировать из адресов сетевого драйвера в адреса протокола, потом в адреса файловой системы а из нее в адреса дискового драйвера. Через mmu, потому что у процессора туда доступа одновременно быть не может. Производительность - пушка-бомба! (а какие интересные коллизии возможны... наши простенькие эксплойты отдыхают)

Поэтому мы передаем - указатели, везде где хотим чтобы это работало быстро. И копируем - процессором, везде где хотим дополнительной защиты ценой замедления.

Ответить | Правка | Наверх | Cообщить модератору

77. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (77), 20-Май-26, 00:43 
> Т.е., масса целых классов взломов на железе была просто физически невозможна.

Как и программи/ядер под такой процессор

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

53. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:10 
При чём тут раст? Любая программа может на процессоре сделать что угодно, и ядро написанное на расте никак изменение страницы не остановит, если баг был в том что юзерспейсу отдали страницу на write. Все текущие баги фиксятся одинакого: в zerocopy передаются векторы с флагом для каждой страницы, какие можно переписывать, а какие нельзя и их надо вернуть обратно. Либо вытаскиванием всех драйверов в юзерспейс, где невалидная операция будет вызывать segfault.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

62. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:35 
> Любая программа может на процессоре сделать что угодно

В своих регистрах - да. Далее вступают в действия rings.

Ответить | Правка | Наверх | Cообщить модератору

76. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (76), 20-Май-26, 00:22 
Чисто теоретически ОС может работать вообще без страничного кэша. Это конечно повлечёт много неудобств, но моя самописная очень примитивная ОС например работает.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

19. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (19), 19-Май-26, 18:45 
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.

Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

26. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 19:00 
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
Ответить | Правка | Наверх | Cообщить модератору

8. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  –2 +/
Сообщение от Аноним (15), 19-Май-26, 18:34 
Может не кэшировать suid файлы?
Ответить | Правка | Наверх | Cообщить модератору

11. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Stanislavvv (ok), 19-Май-26, 18:35 
Проще от них таки избавиться, по-моему.
Ответить | Правка | Наверх | Cообщить модератору

41. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (45), 19-Май-26, 19:39 
Да уж давно пора было перейти на capabilities(7).
Ответить | Правка | Наверх | Cообщить модератору

46. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (-), 19-Май-26, 19:49 
https://www.opennet.me/openforum/vsluhforumID10/5622.html#6

Сначала от рутовых процессов надо забрать ненужные им CAP. И запретить их получение.

А пользовательским процессам запретить получать ненужное CAP.

За pacap следить надо.

Ответить | Правка | Наверх | Cообщить модератору

32. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Всем Анонимам Аноним (?), 19-Май-26, 19:06 
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

42. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 19:40 
Рандомизация? Меняющаяся структура?
А здесь стандартная структура ELF.
Ответить | Правка | Наверх | Cообщить модератору

50. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (49), 19-Май-26, 20:00 
OpenBSD? Тео как бог?
Ответить | Правка | Наверх | Cообщить модератору

55. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (51), 19-Май-26, 20:18 
> Рандомизация

Missile knows where it is, because it knows where it isn't. By subtracting where it was from where it is not, it knows where it needs to be.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

60. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (15), 19-Май-26, 20:32 
Проще могли бы сказать: если знаешь, что искать и уже где-то не нашел, то рано или поздно найдешь.
Ответить | Правка | Наверх | Cообщить модератору

66. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (15), 19-Май-26, 20:48 
Кстати, модераторов можно попросить удалить этот Ваш пост. Ракета то при чем?
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

78. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (78), 20-Май-26, 01:00 
Так это он метафору вкорячил а-ля "кто ищет - тот найдет"
Ответить | Правка | Наверх | Cообщить модератору

22. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от ryoken (ok), 19-Май-26, 18:57 
Ящик Пандоры какой-то...
Ответить | Правка | Наверх | Cообщить модератору

23. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Аноним (19), 19-Май-26, 18:57 
Чо, уязвимсоть "Мельдоний" уже не в моде?
Ответить | Правка | Наверх | Cообщить модератору

54. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +1 +/
Сообщение от Xasd1 (?), 19-Май-26, 20:14 
а обязательно было каждой такой дырочке придумывать своё уникальное название?

один раз придумать и 6 раз его использовать было нельзя?

Ответить | Правка | Наверх | Cообщить модератору

65. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +2 +/
Сообщение от Аноним (65), 19-Май-26, 20:47 
Пора бы опеннету сделать отдельный раздел для уязвимостей, чтобы в основной ленте глаза не мозолили.
Ответить | Правка | Наверх | Cообщить модератору

68. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Аноним (68), 19-Май-26, 21:37 
Это уже фарс.
Ответить | Правка | Наверх | Cообщить модератору

83. "PinTheft - шестая уязвимость класса Copy Fail, предоставляющ..."  +/
Сообщение от Syndrome (ok), 20-Май-26, 04:01 
Google по запросу «linux rds socket» не смог найти программу которая его использует — кроме эксплойтов. Может это скорее «сюрприз» а не «ошибка».
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру